RsaCtfTool的使用(搬运)

All WriteUps for this CTF here: https://github.com/ipv6-feet-under/WriteUps-S.H.E.L.L.CTF21

Easy-RSA

We are given some parameters of the RSA:

n = 1763350599372172240188600248087473321738860115540927328389207609428163138985769311
e = 65537
c = 334752481114211949024977428768859353103048624289808755223333038405651136629435

Just by using the awesome RsaCtfTool (https://github.com/sourcekris/RsaCtfTool or https://github.com/Headorteil/RsaCtfTool) we get the flag:

复制代码
┌──(kali㉿kali)-[~/Desktop/RsaCtfTool/RsaCtfTool]
└─$ python3 ./RsaCtfTool.py -n 1763350599372172240188600248087473321738860115540927328389207609428163138985769311 -e 65537 --uncipher 33475248111421194902497742876885935310304862428980875522333303840565113662943528
private argument is not set, the private key will not be displayed, even if recovered.

[*] Testing key /tmp/tmpnodtpx0t.
[*] Performing smallq attack on /tmp/tmpnodtpx0t.
[*] Performing mersenne_primes attack on /tmp/tmpnodtpx0t.
 24%|████████████████████████████████                                                                                                        | 12/51 [00:00<00:00, 399457.52it/s]
[*] Performing system_primes_gcd attack on /tmp/tmpnodtpx0t.
100%|███████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████| 7007/7007 [00:00<00:00, 1625075.37it/s]
[*] Performing fibonacci_gcd attack on /tmp/tmpnodtpx0t.
100%|████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████| 9999/9999 [00:00<00:00, 340797.21it/s]
[*] Performing factordb attack on /tmp/tmpnodtpx0t.
[*] Attack success with factordb method !

Results for /tmp/tmpnodtpx0t:

Unciphered data :
HEX : 0x00000000007368656c6c7b737769746368696e5f746f5f6173796d6d65747269637d
INT (big endian) : 3111388068276188662361997958100924356274395167698926770307665056326525
INT (little endian) : 3716857967501616239523840250653395077772235796196542527851123201402003116282347520
STR : b'\x00\x00\x00\x00\x00shell{switchin_to_asymmetric}'
复制代码

转载于:https://ctftime.org/writeup/28723

更详细的使用:https://blog.csdn.net/qq_40657585/article/details/84874073

posted @   z9m8r8  阅读(1556)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示