给你私钥吧Crypto 未解决

分数: 20 金币: 2
题目作者: striving
一血奖励: 2金币
解  决: 639
提  示:
描  述:
bugku{}
其  他: 下载
评论
姥姥 5天前

我全都给你了

回复 0

欲语泪先流 5天前

两金币给你了

回复 0

dlgz 1月前

私钥有问题,通过公钥获取n和e,在线工具分解n得到pqd,然后自行创建私钥去解base64解码之后的flag。

回复 0

不会写代码的菜鸟 2月前

RsaCtfTool --publickey pubkey.pem --decryptfile flag.enc,求大神解惑RsaCtfTool我一直卡在29%,没得到结果呢

回复 0

八一卜kod 10月前

两只老虎爱跳舞

回复 0
月光宝盒与你 27天前

小兔子乖乖把门儿开

回复 0

loongsec 10月前

可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/

回复 2

pbidle 1年前

尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。

回复 1

我不到啊 1年前

我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密

回复 0

沐沐 1年前

github是我的好朋友

回复 0

xmai001 1年前

所以题目里面给的私钥有啥用

回复 0

WriteUp

image
striving

2 金币

评分(2)

解题动态

19836484727 攻破了该题 3天前
dongxin 攻破了该题 6天前
eric82 攻破了该题 6天前
yanbai 攻破了该题 10天前
yamojito 攻破了该题 12天前
Ross段 攻破了该题 12天前
13622932286 攻破了该题 16天前
67819912 攻破了该题 19天前
椰子 攻破了该题 19天前
therivers 攻破了该题 21天前
kukuqi666 攻破了该题 21天前
zwhnsh 攻破了该题 21天前
菜鸟起飞 攻破了该题 26天前
mantou 攻破了该题 26天前
罅次一定 攻破了该题 1月前
19957910119 攻破了该题 1月前
1074518344 攻破了该题 1月前
lvfr 攻破了该题 1月前
dlgz 攻破了该题 1月前
xxl123456 攻破了该题 1月前
问题反馈