bugku rsa

文章來源 https://www.jianshu.com/p/82eb1525c7a8

rsa wiener attack 破解

當ctf中遇見rsa的n e 都很大而且是同一數量級的,這時候可以採用wiener attack 來進行破解。
這裏拿bugku的rsa來舉例。
題目給出了n, e, enc 現在已知公鑰{e, n}及密文enc
目標是獲取d, 由於n, e 很大是通數量級的,推斷出d很小。所以利用wiener attack進行破解

  1. 先把n, e 轉換成pem格式
    python RsaCtfTool.py --createpub -n 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597 -e 354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619 > flag.pem
  1. 利用n, e (公鑰) 求解私鑰

     python RsaCtfTool.py --publickey flag.pem --private > flag.key
    
  2. 得到p, q, d

     python RsaCtfTool.py --key flag.key --dumpkey
    

得到p q d n e如下:

pqd.png

  1. 利用腳本進行解密

由於pqned都知道了,直接可以直接求解flag了。

#!/usr/bin/python
# -*- coding=utf8 -*-
"""
# @Author : pig
# @CreatedTime:2019-12-25 20:46:54
# @Description : 
"""

import gmpy2
from libnum import n2s

n = '460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597'

e = '354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619'

enc = '38230991316229399651823567590692301060044620412191737764632384680546256228451518238842965221394711848337832459443844446889468362154188214840736744657885858943810177675871991111466653158257191139605699916347308294995664530280816850482740530602254559123759121106338359220242637775919026933563326069449424391192'

p = '15991846970993213322072626901560749932686325766403404864023341810735319249066370916090640926219079368845510444031400322229147771682961132420481897362843199'

q = '28805791771260259486856902729020438686670354441296247148207862836064657849735343618207098163901787287368569768472521344635567334299356760080507454640207003'

d = '8264667972294275017293339772371783322168822149471976834221082393409363691895'

n1 = gmpy2.mpz(n)
enc1 = gmpy2.mpz(enc)
d1 = gmpy2.mpz(d)

r = gmpy2.powmod(enc1, d1, n1)
print (r)
s = n2s(r)
print (s)

腳本輸出得到:

42134526936705472951339882390913202211002951999415321980512196989
flag{Wien3r_4tt@ck_1s_3AsY}

flag.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章