攻防世界 Normal RSA(Crypto新手练习区)

已知信息

下载压缩包,包含一个flag.enc和pubkey.pem
flag.enc里面的即是密文
pubkey.pem里面的是n(模数)和e(公钥)

解题思路

  1. 解析pubkey.pem文件,得到n和e
  2. 质因数分解n,得到p(质因数)和q(质因数)
  3. 由p、q计算出phi(n)
  4. 由e、phi(n)计算出d(私钥)
  5. 并保存为pem格式
  6. 解密

使用python进行解题工作(我用conda作为包管理,python版本为3.8.5)

准备工作

(conda安装python环境自带openssl,如果没有自行安装)
安装pycryptodome、gmpy2两个包

openssl:可用于解析公钥(文件pubkey.pem),及解密
pycryptodome:可用于解析公钥及生成私钥(生成私钥需提供计算出的n,d)
gmpy2:求解d

具体步骤

1. 解析公钥

方法一:使用openssl

> openssl rsa -pubin -text -modulus -in pubkey.pem
RSA Public-Key: (256 bit)
Modulus:
    00:c2:63:6a:e5:c3:d8:e4:3f:fb:97:ab:09:02:8f:
    1a:ac:6c:0b:f6:cd:3d:70:eb:ca:28:1b:ff:e9:7f:
    be:30:dd
Exponent: 65537 (0x10001)
Modulus=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD
writing RSA key
-----BEGIN PUBLIC KEY-----
MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMJjauXD2OQ/+5erCQKPGqxsC/bNPXDr
yigb/+l/vjDdAgMBAAE=
-----END PUBLIC KEY-----

得到e=65537
n=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

n转换为10进制得到
n=87924348264132406875276140514499937145050893665602592992418171647042491658461

方法二:使用python的pycryptodome库

from Crypto.PublicKey import RSA

with open('pubkey.pem', 'r') as f:
    key = f.read()
    pubkey = RSA.import_key(key)

print('n:', pubkey.n)
print('e:', pubkey.e)
n: 87924348264132406875276140514499937145050893665602592992418171647042491658461
e: 65537

2. 质因数分解

打开网站http://www.factordb.com/分解
得到:
p = 275127860351348928173285174381581152299
q = 319576316814478949870590164193048041239

3. 计算出phi(n)

公式为:phi(n) = (p-1)*(q-1)
计算出phi(n) = 87924348264132406875276140514499937144456189488436765114374296308467862464924

4. 计算私钥

import gmpy2 as gp

e = 65537
u = 87924348264132406875276140514499937144456189488436765114374296308467862464924

d = gp.invert(e, u)

print(d)
10866948760844599168252082612378495977388271279679231539839049698621994994673

5. 输出私钥

from Crypto.PublicKey import RSA

n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
d = 10866948760844599168252082612378495977388271279679231539839049698621994994673

prikey = RSA.construct((n, e, d), False)

with open('prikey.pem', 'wb') as f:
    key = prikey.export_key()
    print(key)
    f.write(key)
# with open('prikey.pem', 'w') as f:
#    key = prikey.export_key().decode('utf-8')
#    print(key)
#    f.write(key)

提供两种输出方式,经验证都能被openssl识别

6. 解密

openssl rsautl -decrypt -in flag.enc -inkey prikey.pem

答案就不写出来了

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容