天天看點

攻防世界crypto高手題之best_rsa

攻防世界crypto高手題之best_rsa

繼續開啟全棧夢想之逆向之旅~

這題是攻防世界crypto高手題的best_rsa

攻防世界crypto高手題之best_rsa

.

.

下載下傳題目,是一個明文和密鑰的4個附件:

攻防世界crypto高手題之best_rsa

.

.

其實一開始我并不知道

RSA

的明文和密鑰是怎麼生成的,

CTF-RSA-tool

中應對的也隻有一對明文密鑰檔案而已,這裡兩對的話就隻能查資料弄懂原理了再做了。

.

(這裡積累第一個經驗)

從别人的部落格

https://www.cnblogs.com/vict0r/p/13542398.html

中找到了從密鑰檔案和明文檔案讀取出對應數字的方法,提取

n、e

都是用

Crypto.PublicKey.RSA

子產品,再抽取對應的

n,c屬性

的。

提取加密

密文c

,則是直接二進制讀取檔案後用

Crypto.Util.number

子產品的

bytes_to_long

函數轉二進制流為數字的。

.

附上我修改後的腳本,寫腳本的時候出了點小插曲,就是

print("n1 =",n1)

使用逗号,來同時輸出字元和變量的,而不是用加号

print("n1 ="+n1)

或點号

print("n1 =".n1)

。。。可能隻有我會這麼傻吧~

from Crypto.PublicKey import RSA
from Crypto.Util.number import *
f1 = open("publickey1.pem","rb").read()
f2 = open("publickey2.pem","rb").read()
c1 = open("cipher1.txt","rb").read()
c2 = open("cipher2.txt","rb").read()
pub1 = RSA.importKey(f1)
pub2 = RSA.importKey(f2)
n1 = pub1.n
e1 = pub1.e
n2 = pub2.n
e2 = pub2.e
c1 = bytes_to_long(c1)
c2 = bytes_to_long(c2)
print("n1 =",n1)
print("e1 =",e1)
print("c1 =",c1)
print("n2 =",n2)
print("e2 =",e2)
print("c2 =",c2)
           

.

.

結果:

n1 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961

e1 = 117

c1 = 12847007370626420814721007824489512747227554004777043129889885590168327306344216253180822558098466760014640870748287016523828261890262210883613336704768182861075014368378609414255982179769686582365219477657474948548886794807999952780840981021935733984348055642003116386939014004620914273840048061796063413641936754525374790951194617245627213219302958968018227701794987747717299752986500496848787979475798026065928167197152995841747840050028417539459383280735124229789952859434480746623573241061465550303008478730140898740745999035563599134667708753457211761969806278000126462918788457707098665612496454640616155477050

n2 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961

e2 = 65537

c2 = 6830857661703156598973433617055045803277004274287300997634648800448233655756498070693597839856021431269237565020303935757530559600152306154376778437832503465744084633164767864997303080852153757211172394903940863225981142502888126928982009493972076013486758460894416710122811249903322437742241269681934551237431668187006176418124934488775505816544733929241927900392924886649420943699356314278255683484998359663404611236056664149725644051300950988495549164517140159041907329062655574220869612072289849679613024196448446224406889484578310512232665571188351621585528255501546941332782446448144033997067917984719103068519

.

.

.

這裡兩個相同的n,就是公模攻擊了,在

CTF-RSA-tool

工具裡有對公模攻擊的解法:

攻防世界crypto高手題之best_rsa

.

.

是以擺好格式後直接跑腳本:

攻防世界crypto高手題之best_rsa

.

.

(這裡積累第二個經驗)

當然完全依靠工具是不行的,是以抽取出

CTF-RSA-tool

對應代碼做成腳本:(注意:這裡因為用python2運作,是以不能用直接用open().read()來讀取文檔内容,會報錯。在外面要裹上libnum.s2n()才行)

from Crypto.PublicKey import RSA
from Crypto.Util.number import *
import gmpy2
import libnum
def share_N(N, e1, e2, c1, c2):
    gcd, s, t = gmpy2.gcdext(e1, e2)
    if s < 0:
        s = -s
        c1 = gmpy2.invert(c1, N)
    if t < 0:
        t = -t
        c2 = gmpy2.invert(c2, N)
    plain = gmpy2.powmod(c1, s, N) * gmpy2.powmod(c2, t, N) % N
    print(libnum.n2s(plain))

c1=libnum.s2n(open('cipher1.txt','rb').read())
c2=libnum.s2n(open('cipher2.txt','rb').read())

pub1=RSA.importKey(open('publickey1.pem').read())
pub2=RSA.importKey(open('publickey2.pem').read())
n = pub1.n
e1= pub1.e
e2= pub2.e

share_N(n,e1,e2,c1,c2)
           

.

.

總結:

1:

(這裡積累第一個經驗)

從别人的部落格

https://www.cnblogs.com/vict0r/p/13542398.html

中找到了從密鑰檔案和明文檔案讀取出對應數字的方法,提取

n、e

都是用

Crypto.PublicKey.RSA

子產品,再抽取對應的

n,c屬性

的。

提取加密

密文c

,則是直接二進制讀取檔案後用

Crypto.Util.number

子產品的

bytes_to_long

函數轉二進制流為數字的。
攻防世界crypto高手題之best_rsa

2:

(這裡積累第二個經驗)

當然完全依靠工具是不行的,是以抽取出

CTF-RSA-tool

對應代碼做成腳本:(注意:這裡因為用python2運作,是以不能用直接用open().read()來讀取文檔内容,會報錯。在外面要裹上libnum.s2n()才行)
攻防世界crypto高手題之best_rsa

解畢!敬禮!