给你私钥吧Crypto 未解决

分数: 20 金币: 2
题目作者: striving
一血奖励: 2金币
解  决: 613
提  示:
描  述:
bugku{}
其  他: 下载
评论
15129536049 1年前

要不起,给你金币吧

回复 0

xiaolangzi11 2年前

还得构造脚本,python函数没空学,只有复制wp的脚本了

回复 0

feira 2年前

用rsactftool.py直接跑不出来,还是通过私钥中的p高位,还原p,q后,直接python脚 本解密就行了。

回复 0

aWxvdmVjdGY 2年前

1、通过modules怎么得到n这一步没看懂 2、n 是通过程序代码分解出来得到的,最后得到了答案 3、RsaCtfTool-master 这个工具使用报错,也不知道为什么

回复 0

黑色战车 2年前

完全不会做,我擦

回复 0

adadwwad 2年前

我服了,都看不懂里面的内容,还做什么,请问一些怎么学这个,我不知道怎么说了,就是我都看不懂网上提供这个的说明或者是文章吧

回复 0

yuqie 2年前

https://cotangent.cn/?p=498,关于RSACtfTool的安装搭建以及此题的解法,作为小白的我只会用用工具,不过也是初次使用,还有许多地方有待探索

回复 1
adadwwad 2年前

你的下载压缩包网站好像有问题,kali访问不到

回复 0

royoan 2年前

./RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc

回复 0

spideruaa 3年前

看了wp都没做出来,写的太不详细了,金币-4

回复 0
aWxvdmVjdGY 2年前

1、根据公钥先得到n;2、根据n得到q,p;3、根据n,e,d,p,q,u得到private_key;4、按照rsa私钥解密

回复 1

tmcios 3年前

为什么给了私钥文件还要高位破解呀 不能直接解密呀?我不理解呀,看不懂pem文件,大佬救救我 >>> key = RSA.importKey(open('private.pem').read()) >>> cipher = PKCS1_OAEP.new(key) >>> message = cipher.decrypt(ciphertext

回复 0

WriteUp

image
striving

2 金币

评分(2)

解题动态

zengzhijing 攻破了该题 4天前
huihuiwudi 攻破了该题 10天前
lidekun 攻破了该题 11天前
yuix 攻破了该题 15天前
365days 攻破了该题 15天前
as6303 攻破了该题 17天前
收你来了 攻破了该题 29天前
user000 攻破了该题 29天前
17630080330 攻破了该题 1月前
2424291112 攻破了该题 1月前
exp1oit 攻破了该题 1月前
voidVII 攻破了该题 1月前
yanlingling 攻破了该题 1月前
sssssygff 攻破了该题 1月前
suiyiwy 攻破了该题 1月前
CICI猹墨 攻破了该题 1月前
07王苗 攻破了该题 1月前
huaji48254 攻破了该题 1月前
王者荣耀 攻破了该题 1月前
fangshuman 攻破了该题 1月前
问题反馈