Normal_RSA
目标]考察RSAtool的使用,github 下载链接
https://github.com/ius/rsatool
[环境]
linux
[工具]
openssl和rsatool
openssl在kali虚拟机里有
具体用法:
openssl的部分用法,不太全面
分析过程:
我们将压缩包解压发现,这道题给了两个文件,一个是加密过的的flag.enc,另一个是公钥pubkey.pem。我们需要用四个步骤拿到flag我们首先把解压得到的两个文件放在git clone好的rsatool文件夹当中。 然后我们用openssl提取出pubkey.pem中的参数
命令如下:
openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem
得到的结果:

对得到的Modulus(16)进制的转化为十进制
转换地址
结果:
87924348264132406875276140514499937145050893665602592992418171647042491658461

该博客介绍了如何使用RSAtool解决攻防世界中的Crypto题目。通过openssl提取公钥参数,将十六进制的Modulus转为十进制,然后使用在线工具进行大数分解得到两个素数。利用这些信息生成私钥文件,并最终解密获取flag。
最低0.47元/天 解锁文章
2217

被折叠的 条评论
为什么被折叠?



