攻防世界crypto高手題之best_rsa
繼續開啟全棧夢想之逆向之旅~
這題是攻防世界crypto高手題的best_rsa
.
.
下載下傳題目,是一個明文和密鑰的4個附件:
.
.
其實一開始我并不知道
RSA
的明文和密鑰是怎麼生成的,
CTF-RSA-tool
中應對的也隻有一對明文密鑰檔案而已,這裡兩對的話就隻能查資料弄懂原理了再做了。
.
(這裡積累第一個經驗)
從别人的部落格
https://www.cnblogs.com/vict0r/p/13542398.html
中找到了從密鑰檔案和明文檔案讀取出對應數字的方法,提取
n、e
都是用
Crypto.PublicKey.RSA
子產品,再抽取對應的
n,c屬性
的。
提取加密
密文c
,則是直接二進制讀取檔案後用
Crypto.Util.number
子產品的
bytes_to_long
函數轉二進制流為數字的。
.
附上我修改後的腳本,寫腳本的時候出了點小插曲,就是
print("n1 =",n1)
使用逗号,來同時輸出字元和變量的,而不是用加号
print("n1 ="+n1)
或點号
print("n1 =".n1)
。。。可能隻有我會這麼傻吧~
from Crypto.PublicKey import RSA
from Crypto.Util.number import *
f1 = open("publickey1.pem","rb").read()
f2 = open("publickey2.pem","rb").read()
c1 = open("cipher1.txt","rb").read()
c2 = open("cipher2.txt","rb").read()
pub1 = RSA.importKey(f1)
pub2 = RSA.importKey(f2)
n1 = pub1.n
e1 = pub1.e
n2 = pub2.n
e2 = pub2.e
c1 = bytes_to_long(c1)
c2 = bytes_to_long(c2)
print("n1 =",n1)
print("e1 =",e1)
print("c1 =",c1)
print("n2 =",n2)
print("e2 =",e2)
print("c2 =",c2)
.
.
結果:
n1 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961
e1 = 117
c1 = 12847007370626420814721007824489512747227554004777043129889885590168327306344216253180822558098466760014640870748287016523828261890262210883613336704768182861075014368378609414255982179769686582365219477657474948548886794807999952780840981021935733984348055642003116386939014004620914273840048061796063413641936754525374790951194617245627213219302958968018227701794987747717299752986500496848787979475798026065928167197152995841747840050028417539459383280735124229789952859434480746623573241061465550303008478730140898740745999035563599134667708753457211761969806278000126462918788457707098665612496454640616155477050
n2 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961
e2 = 65537
c2 = 6830857661703156598973433617055045803277004274287300997634648800448233655756498070693597839856021431269237565020303935757530559600152306154376778437832503465744084633164767864997303080852153757211172394903940863225981142502888126928982009493972076013486758460894416710122811249903322437742241269681934551237431668187006176418124934488775505816544733929241927900392924886649420943699356314278255683484998359663404611236056664149725644051300950988495549164517140159041907329062655574220869612072289849679613024196448446224406889484578310512232665571188351621585528255501546941332782446448144033997067917984719103068519
.
.
.
這裡兩個相同的n,就是公模攻擊了,在
CTF-RSA-tool
工具裡有對公模攻擊的解法:
.
.
是以擺好格式後直接跑腳本:
.
.
(這裡積累第二個經驗)
當然完全依靠工具是不行的,是以抽取出
CTF-RSA-tool
對應代碼做成腳本:(注意:這裡因為用python2運作,是以不能用直接用open().read()來讀取文檔内容,會報錯。在外面要裹上libnum.s2n()才行)
from Crypto.PublicKey import RSA
from Crypto.Util.number import *
import gmpy2
import libnum
def share_N(N, e1, e2, c1, c2):
gcd, s, t = gmpy2.gcdext(e1, e2)
if s < 0:
s = -s
c1 = gmpy2.invert(c1, N)
if t < 0:
t = -t
c2 = gmpy2.invert(c2, N)
plain = gmpy2.powmod(c1, s, N) * gmpy2.powmod(c2, t, N) % N
print(libnum.n2s(plain))
c1=libnum.s2n(open('cipher1.txt','rb').read())
c2=libnum.s2n(open('cipher2.txt','rb').read())
pub1=RSA.importKey(open('publickey1.pem').read())
pub2=RSA.importKey(open('publickey2.pem').read())
n = pub1.n
e1= pub1.e
e2= pub2.e
share_N(n,e1,e2,c1,c2)
.
.
總結:
1:
(這裡積累第一個經驗)
從别人的部落格
中找到了從密鑰檔案和明文檔案讀取出對應數字的方法,提取
https://www.cnblogs.com/vict0r/p/13542398.html
都是用
n、e
子產品,再抽取對應的
Crypto.PublicKey.RSA
n,c屬性
的。
提取加密
,則是直接二進制讀取檔案後用
密文c
子產品的
Crypto.Util.number
函數轉二進制流為數字的。
bytes_to_long
2:
(這裡積累第二個經驗)
當然完全依靠工具是不行的,是以抽取出
對應代碼做成腳本:(注意:這裡因為用python2運作,是以不能用直接用open().read()來讀取文檔内容,會報錯。在外面要裹上libnum.s2n()才行)
CTF-RSA-tool
解畢!敬禮!