攻防世界 | 新手练习区 | Crypto
Normal_RSA
解题思路¶
- 附件为一个公钥文件 pubkey.pem 和一个经过加密的文件 flag.enc
- 直接使用工具 Ganapati/RsaCtfTool 解密
# factordb 在线分解 N $ ./RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc --attack factordb private argument is not set, the private key will not be displayed, even if recovered. [*] Testing key pubkey.pem. [*] Performing factordb attack on pubkey.pem. Results for pubkey.pem: Unciphered data : HEX : 0x0002c0fe04e3260e5b8700504354467b323536625f69355f6d336469756d7d0a INT (big endian) : 4865677769286717240419296208145914517832094464845949055035370987525602570 INT (little endian) : 4744739824694533032519230312074638919149793854447671791679980959756701401600 STR : b'\x00\x02\xc0\xfe\x04\xe3&\x0e[\x87\x00PCTF{256b_i5_m3dium}\n'
- Flag 为
PCTF{256b_i5_m3dium}
最后更新:
2020年10月26日 10:36:26
Contributors:
Pageviews:
Pageviews: