rsa
说实在的,我觉得这是个密码题
1.初步分析
两个文件:ENC文件、KEY文件.key是密钥文件,.enc是加密后的文件
RSA:
生成秘钥
选择两个不相等的质数p,q
计算p,q的乘积n
计算n的欧拉函数φ(n)=(p-1)(q-1),计算出来的值就是不大于n且与n互质的整数个数
选择一个与φ(n)互质的整数e,且1<e<φ(n)
计算e对于φ(n)的模反元素d,计算公式de≡1(mod(n))。
公钥(n,e),私钥(n,d)。
加密
发送方向接收方发送明文信息m,发送方使用公钥(n,e)依照如下公式加密:
m^e=c(mod n)
m必须是整数,且小于n。根据上面的公式可以算出密文C
解密
接收方获取密文c,使用自己的私钥(n,d)依照如下公式解密
c^d=m(mod n)
c,d,n已知,可以算出明文m
2.提取公钥
可以用IDA打开pub.key,提取里面的公钥(后来发现记事本也可以)
选中里面的十六进制,安A键转为字符串
解析公钥,http://tool.chacuo.net/cryptrsakeyparse
其中指数就是e=65535
模数就是
n=C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD
转为十进制:
s = 'C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD'
n = int(s,16)
print(n)
得到n= 86934482296048119190666062003494800588905656017203025617216654058378322103517
再通过n解析p、q
可以试试这个网站:http://www.factordb.com/index.php?
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
3.脚本
import gmpy2
import rsa
e = 65537
n = 86934482296048119190666062003494800588905656017203025617216654058378322103517
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
fan = (q-1)*(p-1)
d = gmpy2.invert(e,fan)
key = rsa.PrivateKey(n, e, int(d), p, q)
f = open("文件夹目录\\rsa\\output\\flag.enc", "rb+")
fr = f.read()
print(rsa.decrypt(fr, key))
需导入gmpy2和rsa模块,如果电脑上没有这两个模块,先安装一下
如果没有这两个模块的话,运行脚本时会提示:
No module named 'rsa'
3.1 window下安装gmpy2(其实Linux更香):
我用的是先下载wheel文件,再pip的方式,直接来在window下可能会面临依赖库的一系列问题
3.1.1 下载wheel文件
wheel文件必须对应的版本,我用的是python3.6,电脑64位,所以我用gmpy2-2.1.0a1-cp36-cp36m-win_amd64.whl
下载位置(GitHub可靠):https://github.com/aleaxit/gmpy/releases/tag/gmpy2-2.1.0a1
3.1.2 pip
到你的python3的安装目录下,进到Scripts,打开命令行
没有安wheel的话,先安wheel
pip3 install wheel
我的电脑上做了python2、3共存,所以是pip3,只安了python2或python3的就是
pip install wheel
然后安装gmpy2,同理电脑只安了python2或python3则用pip
pip3 install wheel所在文件夹地址\gmpy2-2.1.0a1-cp36-cp36m-win_amd64.whl
转自https://blog.csdn.net/x_yhy/article/details/83903367
3.2 下载rsa模块
同样的,到安装Python的目录下的Scripts里,打开cmd
pip install rsa
flag
脚本运行成功,得到:flag{decrypt_256}