0CTF 2016 RSA?(未完成)
2016-03-13 17:28
399 查看
分值:2分
描述:It seems easy,
right?
Tip:
首先是把文件下载下来,看到一个文件和一个public.pem
用openssl解析public.pem,得到:
openssl rsa -pubin -text -modulus -in warmup -in public.pem
Modulus (314 bit):
02:ca:a9:c0:9d:c1:06:1e:50:7e:5b:7f:39:dd:e3:
45:5f:cf:e1:27:a2:c6:9b:62:1c:83:fd:9d:3d:3e:
aa:3a:ac:42:14:7c:d7:18:8c:53
Exponent: 3 (0x3)
Modulus=2CAA9C09DC1061E507E5B7F39DDE3455FCFE127A2C69B621C83FD9D3D3EAA3AAC42147CD7188C53
writing RSA key
-----BEGIN PUBLIC KEY-----
MEEwDQYJKoZIhvcNAQEBBQADMAAwLQIoAsqpwJ3BBh5Qflt/Od3jRV/P4Seixpti
HIP9nT0+qjqsQhR81xiMUwIBAw==
-----END PUBLIC KEY-----
即n和e的值为:
n=0x2caa9c09dc1061e507e5b7f39dde3455fcfe127a2c69b621c83fd9d3d3eaa3aac42147cd7188c53
e=0x3
然后对这个n进行分解
还没分解出来,等算完估计比赛结束了,等分解出来继续
描述:It seems easy,
right?
Tip:
openssl rsautl -encrypt -in FLAG -inkey public.pem -pubin -out flag.enc
首先是把文件下载下来,看到一个文件和一个public.pem
用openssl解析public.pem,得到:
openssl rsa -pubin -text -modulus -in warmup -in public.pem
Modulus (314 bit):
02:ca:a9:c0:9d:c1:06:1e:50:7e:5b:7f:39:dd:e3:
45:5f:cf:e1:27:a2:c6:9b:62:1c:83:fd:9d:3d:3e:
aa:3a:ac:42:14:7c:d7:18:8c:53
Exponent: 3 (0x3)
Modulus=2CAA9C09DC1061E507E5B7F39DDE3455FCFE127A2C69B621C83FD9D3D3EAA3AAC42147CD7188C53
writing RSA key
-----BEGIN PUBLIC KEY-----
MEEwDQYJKoZIhvcNAQEBBQADMAAwLQIoAsqpwJ3BBh5Qflt/Od3jRV/P4Seixpti
HIP9nT0+qjqsQhR81xiMUwIBAw==
-----END PUBLIC KEY-----
即n和e的值为:
n=0x2caa9c09dc1061e507e5b7f39dde3455fcfe127a2c69b621c83fd9d3d3eaa3aac42147cd7188c53
e=0x3
然后对这个n进行分解
还没分解出来,等算完估计比赛结束了,等分解出来继续
相关文章推荐
- 第3周项目4 年龄几何
- java排序
- android小Demo--圆球跟随手指轨迹移动
- unity, 不要change Default sharedMaterial
- 存储器的保护(三)——《x86汇编语言:从实模式到保护模式》读书笔记20
- PowerBuilder创建和链接数据库
- 顺序表的实现
- 机器学习概率论基础
- Centos下mysql允许远程连接后本地登陆失败问题(已解决)
- 关于Vim的常用命令
- TCP三次握手建立连接
- 结果导向和自管理的联系
- 解决Ubuntu下sublime3无法输入中文
- JAVA 3.13
- 第一周学习计划
- Fetch API
- cmd版贪吃蛇
- 学习进度表
- Android隐性传值初识
- 关于四则运算作业的初步实现