美文网首页
QCTF 2018-Xman-RSA

QCTF 2018-Xman-RSA

作者: b1ackm4x | 来源:发表于2018-07-15 15:34 被阅读0次

    XMan-RSA

    这道题给是一个RSA加密,给了一个长的很像python的脚本文件,不过字符是被重新替换过的。通过一些关键字,比如return,while, import等等,把一一对应的关系找到,并将其还原,就可以看到python文件原本的面目了。

    逻辑上,首先将msg按奇偶拆成两个字符串,然后分别对两个字符串用不同的e参数进行RSA加密。关于RSA加密,最重要的公式和参数如下:

    e = 0x10001     #可能还有0x1001 0x101等常见取值
    m = xxxxxxx      #加密前的明文
    c = xxxxxxx      #加密后的密文
    n = xxxxxxx      #一个模即mod
    d = xxxxxxx      #解密文的关键
    p = 质数
    q = 质数
    其关系公式如下:
    C = (M ^ e1) % n
    M = (C ^ d) % n
    n = p * q 
    e与d互为模(n的)反元素,即ed ≡ 1,可以用libnum的函数求出d. d = invmod(e, (p-1)*(q-1))
    

    题目中给了两个base64编码的数据,经过解码之后发现对应的就是n2和n3。另外又给了两段加密后的数据,是对n1用两次不同e进行加密后的密文。

    n3现在已知,要求出n1。一开始我是想把n3进行分解,解出p,q,然后解出n1。后来大佬告诉我,观察n3就知道,这种超过512bit以上的数字根本别想着爆破了,仔细观察函数对n1进行加密的两次只有e参数不同,写下关系式:

    c1 = (n1 ^ e1) % n3
    c2 = (n1 ^ e2) % n3
    在数论里有个贝祖定理,只要e1,e2互质,则e1x + e2y = 1一定有整数解。为了往这个方向凑,发现可以将等式进行如下处理
    ((n1 ^ e1) ^ x )% n3 * ((n1 ^ e2) ^ y )% n3 = (n1 ^ (e1*x + e2*y)) ≡ c1 ^ x * c2 ^y
    

    python中的libnum库可以方便的求出e1x + e2y的整数解

    解得x = -120, y = 1913

    顾n1 ≡ pow(c1, -120, n3),但在Python的pow函数中幂不能是负数。于是要换个方法,先求出c1 ^ -1,这里又要用到libnum的求逆函数invmod(c1, n3) % n3然后就可以求出n1

    再接下来,已知n1 = p1 * p2, n2 = p1 * p3,可以使用gcd(n1, n2)从而求出p1,然后计算p2, p3。

    最后利用求d的公式求出d1,d2然后对两段密文分别进行解密。注意编码格式 ,然后穿插起来就是flag了

    相关文章

      网友评论

          本文标题:QCTF 2018-Xman-RSA

          本文链接:https://www.haomeiwen.com/subject/kvuppftx.html