美文网首页
BUUCTF re(二):rsa

BUUCTF re(二):rsa

作者: hefengzeng | 来源:发表于2019-12-19 22:00 被阅读0次

rsa

说实在的,我觉得这是个密码题

1.初步分析

两个文件:ENC文件、KEY文件 文件

.key是密钥文件,.enc是加密后的文件
RSA:

生成秘钥
选择两个不相等的质数p,q
计算p,q的乘积n
计算n的欧拉函数φ(n)=(p-1)(q-1),计算出来的值就是不大于n且与n互质的整数个数
选择一个与φ(n)互质的整数e,且1<e<φ(n)
计算e对于φ(n)的模反元素d,计算公式d
e≡1(mod(n))。
公钥(n,e),私钥(n,d)。
加密
发送方向接收方发送明文信息m,发送方使用公钥(n,e)依照如下公式加密:
m^e=c(mod n)
m必须是整数,且小于n。根据上面的公式可以算出密文C
解密
接收方获取密文c,使用自己的私钥(n,d)依照如下公式解密
c^d=m(mod n)
c,d,n已知,可以算出明文m

2.提取公钥

可以用IDA打开pub.key,提取里面的公钥(后来发现记事本也可以)

IDA打开
选中里面的十六进制,安A键转为字符串 转为字符串
解析公钥,http://tool.chacuo.net/cryptrsakeyparse
解析
其中指数就是e=65535
模数就是
n=C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD
转为十进制:
s = 'C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD'
n = int(s,16)
print(n)

得到n= 86934482296048119190666062003494800588905656017203025617216654058378322103517
再通过n解析p、q
可以试试这个网站:http://www.factordb.com/index.php?

p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463

3.脚本

import gmpy2
import rsa
e = 65537
n = 86934482296048119190666062003494800588905656017203025617216654058378322103517
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463

fan = (q-1)*(p-1)
d = gmpy2.invert(e,fan)
key = rsa.PrivateKey(n, e, int(d), p, q)
f = open("文件夹目录\\rsa\\output\\flag.enc", "rb+")
fr = f.read()
print(rsa.decrypt(fr, key))

需导入gmpy2和rsa模块,如果电脑上没有这两个模块,先安装一下
如果没有这两个模块的话,运行脚本时会提示:

No module named 'rsa'

3.1 window下安装gmpy2(其实Linux更香):

我用的是先下载wheel文件,再pip的方式,直接来在window下可能会面临依赖库的一系列问题

3.1.1 下载wheel文件
wheel文件必须对应的版本,我用的是python3.6,电脑64位,所以我用gmpy2-2.1.0a1-cp36-cp36m-win_amd64.whl
下载位置(GitHub可靠):https://github.com/aleaxit/gmpy/releases/tag/gmpy2-2.1.0a1

3.1.2 pip
到你的python3的安装目录下,进到Scripts,打开命令行
没有安wheel的话,先安wheel

pip3 install wheel

我的电脑上做了python2、3共存,所以是pip3,只安了python2或python3的就是

pip install wheel

然后安装gmpy2,同理电脑只安了python2或python3则用pip

pip3 install wheel所在文件夹地址\gmpy2-2.1.0a1-cp36-cp36m-win_amd64.whl

转自https://blog.csdn.net/x_yhy/article/details/83903367

3.2 下载rsa模块

同样的,到安装Python的目录下的Scripts里,打开cmd

 pip install rsa

flag

脚本运行成功,得到:flag{decrypt_256}

相关文章

  • BUUCTF re(二):rsa

    rsa 说实在的,我觉得这是个密码题 1.初步分析 .key是密钥文件,.enc是加密后的文件RSA: 生成秘钥选...

  • BUUCTF re:CrackRTF

    ida打开,看main函数: 可以看到逻辑是输入两次密码,第一次密码验证后,再输入一次第一次输入6位字符,存到pb...

  • 【BUUCTF】RE WP

    题目地址:https://buuoj.cn/challenges 0x01 easyre 拖入ida看代码,得到f...

  • BUUCTF re:Youngter-drive

    坑啊,跳了一个双线程的坑,结果还有一个坑对,这个题我觉得应该算是一个多线程的题查壳是发现加壳了,而且是upx壳,脱...

  • remote-ssh 配置

    在Win10系统中打开cmd, 输入:ssh-keygen -t rsa -b 4096 -f id_rsa-re...

  • BUUCTF re [2019红帽杯]xx WP

    使用findcrypt插件发现为tea系列,跟进知道加密算法为xxtea 第一部分 第二部分,v4存放着Code的...

  • RSA算法原理(作者: 阮一峰)

    RSA算法原理(一) RSA算法原理(二) RSA C算法实现【 看雪安全论坛】

  • RSA签名认证

    RSA可汗学院第一章 RSA加密 RSA加密原理第一章 RSA加密原理第二章 如何生成RSA公钥私钥 生成类似支付...

  • buuctf

    level2: 简单的栈溢出,覆盖返回地址 ez_pz_hackover_2016 泄露栈地址,ida分析绕过,r...

  • vue中使用RSA进行数据加密解密

    一、引入rsa 二、在utils创建rsa.js文件 1.在rsa.js中引入 2.准备publicKey(公钥)...

网友评论

      本文标题:BUUCTF re(二):rsa

      本文链接:https://www.haomeiwen.com/subject/flcvnctx.html