Normal_RSA(来源:攻防世界)
1.关卡描述
2.解题步骤
分析:
题目,提示使用工具:
得到两个文件:
enc文件,得到看不懂的字符
公钥文件
解题:
有两个文件,
flag.enc 是经过rsa加密后的密文, pubkey.pem 是rsa的公钥文件
一个加密的,一个是公匙。
目的是利用公钥,算出私钥,
然后再用私钥解加密文件,ok!
=================================
参考链接:
方法一:py2环境安装失败
来自:Xctf攻防世界—crypto—Normal_RSA - anweilx - 博客园
下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥
这里我们使用一款工具进行解密
工具链接:https://github.com/3summer/CTF-RSA-tool
下载完成后,把flag.enc和pubkey.pem解压至该文件夹中
在命令提示符(CMD)中切换到工具所在文件夹
运行如下命令即可拿到flag(这里我安装了python2.7和python3.7两个版本,所以使用的是python2命令,如果只有一个版本,输入python即可)
python2 solve.py --verbose -k ./pubkey.pem --decrypt ./flag.en
PCTF{256b_i5_m3dium}
方法二:
解题思路:
- 解析pubkey.pem文件,得到n和e
- 质因数分解n,得到p(质因数)和q(质因数)
- 由p、q计算出phi(n)
- 由e、phi(n)计算出d(私钥)
- 并保存为pem格式
- 解密
准备工作:
openssl:可用于解析公钥(文件pubkey.pem),及解密
pycryptodome:可用于解析公钥及生成私钥(生成私钥需提供计算出的n,d)
gmpy2:求解d
1.解析公钥:
方法一:
openssl rsa -pubin -text -modulus -in pubkey.pem
Exponent:指的是RSA中的e
Modulus:指的是N,即pq相乘
得到e=65537
n=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD
n转换为10进制得到
n=87924348264132406875276140514499937145050893665602592992418171647042491658461
方法二:
from Crypto.PublicKey import RSA
with open('pubkey.pem', 'r') as f:
key = f.read()
pubkey = RSA.import_key(key)
print('n:', pubkey.n)
print('e:', pubkey.e)
2. 质因数分解
打开网站http://www.factordb.com/分解
得到:
p = 275127860351348928173285174381581152299
q = 319576316814478949870590164193048041239
3. 计算出phi(n)
(建议不要使用在线网站:因为在转换的时候,部分网站在处理大整数的时候发生偏差。)
公式为:phi(n) = (p-1)*(q-1)
计算出phi(n) = 87924348264132406875276140514499937144456189488436765114374296308467862464924
p = 275127860351348928173285174381581152299
q = 319576316814478949870590164193048041239
n =(p-1)*(q-1)
print(n)
4. 计算私钥
import gmpy2 as gp
e = 65537
u = 87924348264132406875276140514499937144456189488436765114374296308467862464924
d = gp.invert(e, u)
print(d)
10866948760844599168252082612378495977388271279679231539839049698621994994673
或者:
使用rsatool工具生成私钥。(python2下运行,需要安装环境)
利用这个就不需要求 phi(n)
安装:
git clone https://github.com/ius/rsatool.git
cd rsatool-master/ //进入这个目录
python setup.py install
如果安装出现问题,请参考:Linux运用openssl以及rsatool解决一点点rsa的问题 python2.7(新手向_Gm1y's Blog-CSDN博客
命令:
python rsatool.py -o prikey.pem -e 65537 -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239
5. 输出私钥
from Crypto.PublicKey import RSA
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
d = 10866948760844599168252082612378495977388271279679231539839049698621994994673
prikey = RSA.construct((n, e, d), False)
with open('prikey.pem', 'wb') as f:
key = prikey.export_key()
print(key)
f.write(key)
# with open('prikey.pem', 'w') as f:
# key = prikey.export_key().decode('utf-8')
# print(key)
# f.write(key)
提供两种输出方式,经验证都能被openssl识别
-----BEGIN RSA PRIVATE KEY-----
MIGqAgEAAiEAwmNq5cPY5D/7l6sJAo8arGwL9s09cOvKKBv/6X++MN0CAwEAAQIg
GAZ5m9RM5kkSK3i0MGDHhvi3f7FZPghC2gY7oNhyi/ECEQDO+7LPfhipjr7cNuPn
w7ArAhEA8Gwo6RyJIrnCNuI1YMCXFwIRAJulRkclqWIHx5pNZIAp9VUCEGjeJLIZ
ek+lSut5m+LJ3p0CEDRBEd7C622/wt1+58xOIfE=
-----END RSA PRIVATE KEY-----
6. 解密
openssl rsautl -decrypt -in flag.enc -inkey prikey.pem
PCTF{256b_i5_m3dium}
参考:
攻防世界 Normal RSA(Crypto新手练习区) - 简书
攻防世界-Normal_RSA - 0verflow's blog
攻防世界-crypto-Normal_RSA(openssl和rsatool工具解密RSA) - 走看看 包含工具安装失败的问题