HGAME2021-week3-writeup
Crypto
LikiPrime
打开文件,注意到n巨大,无法直接分解,就安装下RsaCtfTool
把n,e转换为pem格式
然后将公钥复制进公钥文件里,根据公钥生成私钥
复制生成私钥文件
这个时候我们得到了私钥的pem格式,这个也就是说包含了d的信息,就可以把pem文件转化为n,d的信息
把d复制出来,就可以使用普通的rsa解密脚本了,这里有个小知识是,此时尽管我们得到了p和q,但是在产生n且生成公钥后,p和q就对解密没有作用了,只需n,e,d,m即可知三求四
exp
1 |
|
HappyNewYear!!
打开output发现是7组e,n,c,且e相同,可以推测是低加密指数广播攻击,用普通的脚本试了下发现是堆乱码
推测7组信息并非由同一个message得来,就加个循环,排列组合,每次用三组明文求密文
exp
1 |
|
然后就在一大堆乱码中得出一点点信息
@ind3r~YOu^9ot=i7}
hgame{!f+y0u-pl4y_rem
就得到了flag
HGAME2021-week3-writeup
http://example.com/2021/03/02/HGAME2021-week3-writeup/