Normal_RSA

Normal_RSA(来源:攻防世界)

1.关卡描述


2.解题步骤


分析:

题目,提示使用工具:

得到两个文件:

enc文件,得到看不懂的字符

公钥文件

解题:

有两个文件,

flag.enc 是经过rsa加密后的密文, pubkey.pem 是rsa的公钥文件

一个加密的,一个是公匙。

目的是利用公钥,算出私钥,

然后再用私钥解加密文件,ok!

=================================

参考链接:

方法一:py2环境安装失败

来自:Xctf攻防世界—crypto—Normal_RSA - anweilx - 博客园

下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥

这里我们使用一款工具进行解密

工具链接:https://github.com/3summer/CTF-RSA-tool

下载完成后,把flag.enc和pubkey.pem解压至该文件夹中

 在命令提示符(CMD)中切换到工具所在文件夹

运行如下命令即可拿到flag(这里我安装了python2.7和python3.7两个版本,所以使用的是python2命令,如果只有一个版本,输入python即可)

python2 solve.py --verbose -k ./pubkey.pem --decrypt ./flag.en

PCTF{256b_i5_m3dium}

方法二:

解题思路:

  1. 解析pubkey.pem文件,得到n和e
  2. 质因数分解n,得到p(质因数)和q(质因数)
  3. 由p、q计算出phi(n)
  4. 由e、phi(n)计算出d(私钥)
  5. 并保存为pem格式
  6. 解密

准备工作:

openssl:可用于解析公钥(文件pubkey.pem),及解密
pycryptodome:可用于解析公钥及生成私钥(生成私钥需提供计算出的n,d)
gmpy2:求解d

1.解析公钥:

方法一:

openssl rsa -pubin -text -modulus -in pubkey.pem

Exponent:指的是RSA中的e
Modulus:指的是N,即pq相乘

得到e=65537

n=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

n转换为10进制得到

n=87924348264132406875276140514499937145050893665602592992418171647042491658461

方法二:

from Crypto.PublicKey import RSA

with open('pubkey.pem', 'r') as f:
    key = f.read()
    pubkey = RSA.import_key(key)

print('n:', pubkey.n)
print('e:', pubkey.e)

2. 质因数分解

打开网站http://www.factordb.com/分解

得到:

p = 275127860351348928173285174381581152299

q = 319576316814478949870590164193048041239

3. 计算出phi(n)

(建议不要使用在线网站:因为在转换的时候,部分网站在处理大整数的时候发生偏差。)

公式为:phi(n) = (p-1)*(q-1)

计算出phi(n) = 87924348264132406875276140514499937144456189488436765114374296308467862464924

p = 275127860351348928173285174381581152299
q = 319576316814478949870590164193048041239

n =(p-1)*(q-1)
print(n)

4. 计算私钥

import gmpy2 as gp

e = 65537
u = 87924348264132406875276140514499937144456189488436765114374296308467862464924

d = gp.invert(e, u)

print(d)

10866948760844599168252082612378495977388271279679231539839049698621994994673

或者:

使用rsatool工具生成私钥。(python2下运行,需要安装环境)

利用这个就不需要求 phi(n)

安装:

git clone https://github.com/ius/rsatool.git
cd rsatool-master/  //进入这个目录
python setup.py install

如果安装出现问题,请参考:Linux运用openssl以及rsatool解决一点点rsa的问题 python2.7(新手向_Gm1y's Blog-CSDN博客

命令:

python rsatool.py -o prikey.pem -e 65537 -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239

5. 输出私钥

from Crypto.PublicKey import RSA

n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
d = 10866948760844599168252082612378495977388271279679231539839049698621994994673

prikey = RSA.construct((n, e, d), False)

with open('prikey.pem', 'wb') as f:
    key = prikey.export_key()
    print(key)
    f.write(key)
# with open('prikey.pem', 'w') as f:
#    key = prikey.export_key().decode('utf-8')
#    print(key)
#    f.write(key)

提供两种输出方式,经验证都能被openssl识别

-----BEGIN RSA PRIVATE KEY-----
MIGqAgEAAiEAwmNq5cPY5D/7l6sJAo8arGwL9s09cOvKKBv/6X++MN0CAwEAAQIg
GAZ5m9RM5kkSK3i0MGDHhvi3f7FZPghC2gY7oNhyi/ECEQDO+7LPfhipjr7cNuPn
w7ArAhEA8Gwo6RyJIrnCNuI1YMCXFwIRAJulRkclqWIHx5pNZIAp9VUCEGjeJLIZ
ek+lSut5m+LJ3p0CEDRBEd7C622/wt1+58xOIfE=
-----END RSA PRIVATE KEY-----

6. 解密

openssl rsautl -decrypt -in flag.enc -inkey prikey.pem

PCTF{256b_i5_m3dium}

参考:

攻防世界 Normal RSA(Crypto新手练习区) - 简书

攻防世界-Normal_RSA - 0verflow's blog

攻防世界-crypto-Normal_RSA(openssl和rsatool工具解密RSA) - 走看看 包含工具安装失败的问题

攻防世界Normal_RSA - labster - 博客园

猜你喜欢

转载自blog.csdn.net/weixin_39934520/article/details/121771331
RSA