XCTF-Normal_RSA 萌新版解题WriteUp

  对于这道RSA题目,网上的Wp有用各种方法解出的,但是对于我这种什么高科技都不会的萌新,只能想用较为直接的方式解题.

对于较为生疏的文件后缀,我们都会搜一下相关资料,譬如:

下载解题文件后,一个以.enc为后缀,一个以.pem为后缀,

ENC文件较为棘手,搜了一下,ENC格式是使用“Encore”软件制作的文件,可以使用Adobe Encore打开。对于需要下载使用新软件的,建议搁置一会儿.

PEM文件是用于对安全网站进行身份验证的Base64编码的证书文件,它可能包含私钥、证书颁发机构(CA)服务器证书或组成信任链的其他各种证书。PEM文件通常从基于Linux的Apache或Nginx Web服务器中导入,并且与OpenSSL应用程序兼容。

"SSL是利用公开密钥的加密技术(RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。"这句话更坚定了我们用RSA解答这道题的信心.

从上面我们发现PEM文件是Base64编码的证书文件,不妨用 记事本 打开文件,XCTF-Normal_RSA 萌新版解题WriteUp_第1张图片

这里面是加密的pem公钥 ,使用SSL解密工具  复制它解密时记得全选复制,并不是只复制中间的Base64编码!只复制Base64编码无法解密!

XCTF-Normal_RSA 萌新版解题WriteUp_第2张图片

XCTF-Normal_RSA 萌新版解题WriteUp_第3张图片 

 

由此我们得到N.

这是"一道基于N分解的RSA"

为什么叫它N呢?因为解出N后,我们先用yafu(什么是yafu可以搜一下,安装及使用也很简单,在站内有详细教程)分解一下,看看能不能分解出p和q,(这是由n找到p和q的方法,分解n是最显然的攻击方法)

这里注意一下,我们刚才用网站分解得到的N被网站割裂开了,

 

其实应该放在一行.如果我们直接这样复制到yafu中,会出现经典的"mismached parents",记得把她改成一行再输入yafu

XCTF-Normal_RSA 萌新版解题WriteUp_第4张图片

 

到目前,RSA 已经有了n,e,p,q,还缺少c

还记得吗?我们还有一个文件!

遇到没把握的文件建议用Winhex打开看看16进制编码,(这算是方法吧)

 

我们根据C语言编程基础,表示16进制,在前加0x

所以c=

0x6d3eb7df23eee1d38710beba78a0878e0e9c65bd3d08496dda64924199110c79

带入解题的RSA  python脚本(就这么几行,多研究一下,我也是囤别人写的的),解得flag

XCTF-Normal_RSA 萌新版解题WriteUp_第5张图片

 

整篇文章全用截图,是因为我有时候会直接复制,懒得自己再操作一遍(狗头

你可能感兴趣的:(XCTF,Crypto,RSA,安全,pycharm,网络安全,经验分享,娱乐)