攻防世界crypto高手题之best_rsa
继续开启全栈梦想之逆向之旅~ 这题是攻防世界crypto高手题的best_rsa . . 下载题目,是一个明文和密钥的4个附件: . . 其实一开始我并不知道RSA 的明文和密钥是怎么生成的,CTF-RSA-tool 中应对的也只有一对明文密钥文件而已,这里两对的话就只能查资料弄懂原理了再做了。 . (这里积累第一个经验) 从别人的博客https://www.cnblogs.com/vict0r/p/13542398.html 中找到了从密钥文件和明文文件读取出对应数字的方法,提取n、e 都是用Crypto.PublicKey.RSA 模块,再抽取对应的n,c属性 的。 提取加密密文c ,则是直接二进制读取文件后用Crypto.Util.number 模块的bytes_to_long 函数转二进制流为数字的。
. 附上我修改后的脚本,写脚本的时候出了点小插曲,就是print("n1 =",n1) 使用逗号,来同时输出字符和变量的,而不是用加号print("n1 ="+n1) 或点号print("n1 =".n1) 。。。可能只有我会这么傻吧~
from Crypto.PublicKey import RSA
from Crypto.Util.number import *
f1 = open("publickey1.pem","rb").read()
f2 = open("publickey2.pem","rb").read()
c1 = open("cipher1.txt","rb").read()
c2 = open("cipher2.txt","rb").read()
pub1 = RSA.importKey(f1)
pub2 = RSA.importKey(f2)
n1 = pub1.n
e1 = pub1.e
n2 = pub2.n
e2 = pub2.e
c1 = bytes_to_long(c1)
c2 = bytes_to_long(c2)
print("n1 =",n1)
print("e1 =",e1)
print("c1 =",c1)
print("n2 =",n2)
print("e2 =",e2)
print("c2 =",c2)
. . 结果:
n1 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961 e1 = 117 c1 = 12847007370626420814721007824489512747227554004777043129889885590168327306344216253180822558098466760014640870748287016523828261890262210883613336704768182861075014368378609414255982179769686582365219477657474948548886794807999952780840981021935733984348055642003116386939014004620914273840048061796063413641936754525374790951194617245627213219302958968018227701794987747717299752986500496848787979475798026065928167197152995841747840050028417539459383280735124229789952859434480746623573241061465550303008478730140898740745999035563599134667708753457211761969806278000126462918788457707098665612496454640616155477050 n2 = 13060424286033164731705267935214411273739909173486948413518022752305313862238166593214772698793487761875251030423516993519714215306808677724104692474199215119387725741906071553437840256786220484582884693286140537492541093086953005486704542435188521724013251087887351409946184501295224744819621937322469140771245380081663560150133162692174498642474588168444167533621259824640599530052827878558481036155222733986179487577693360697390152370901746112653758338456083440878726007229307830037808681050302990411238666727608253452573696904083133866093791985565118032742893247076947480766837941319251901579605233916076425572961 e2 = 65537 c2 = 6830857661703156598973433617055045803277004274287300997634648800448233655756498070693597839856021431269237565020303935757530559600152306154376778437832503465744084633164767864997303080852153757211172394903940863225981142502888126928982009493972076013486758460894416710122811249903322437742241269681934551237431668187006176418124934488775505816544733929241927900392924886649420943699356314278255683484998359663404611236056664149725644051300950988495549164517140159041907329062655574220869612072289849679613024196448446224406889484578310512232665571188351621585528255501546941332782446448144033997067917984719103068519
. . . 这里两个相同的n,就是公模攻击了,在CTF-RSA-tool 工具里有对公模攻击的解法: . . 所以摆好格式后直接跑脚本:
. . (这里积累第二个经验) 当然完全依靠工具是不行的,所以抽取出CTF-RSA-tool 对应代码做成脚本:(注意:这里因为用python2运行,所以不能用直接用open().read()来读取文档内容,会报错。在外面要裹上libnum.s2n()才行)
from Crypto.PublicKey import RSA
from Crypto.Util.number import *
import gmpy2
import libnum
def share_N(N, e1, e2, c1, c2):
gcd, s, t = gmpy2.gcdext(e1, e2)
if s < 0:
s = -s
c1 = gmpy2.invert(c1, N)
if t < 0:
t = -t
c2 = gmpy2.invert(c2, N)
plain = gmpy2.powmod(c1, s, N) * gmpy2.powmod(c2, t, N) % N
print(libnum.n2s(plain))
c1=libnum.s2n(open('cipher1.txt','rb').read())
c2=libnum.s2n(open('cipher2.txt','rb').read())
pub1=RSA.importKey(open('publickey1.pem').read())
pub2=RSA.importKey(open('publickey2.pem').read())
n = pub1.n
e1= pub1.e
e2= pub2.e
share_N(n,e1,e2,c1,c2)
. . 总结:
1: (这里积累第一个经验) 从别人的博客https://www.cnblogs.com/vict0r/p/13542398.html 中找到了从密钥文件和明文文件读取出对应数字的方法,提取n、e 都是用Crypto.PublicKey.RSA 模块,再抽取对应的n,c属性 的。 提取加密密文c ,则是直接二进制读取文件后用Crypto.Util.number 模块的bytes_to_long 函数转二进制流为数字的。
2: (这里积累第二个经验) 当然完全依靠工具是不行的,所以抽取出CTF-RSA-tool 对应代码做成脚本:(注意:这里因为用python2运行,所以不能用直接用open().read()来读取文档内容,会报错。在外面要裹上libnum.s2n()才行)
解毕!敬礼!
|