본문 바로가기

#WarGame/HackCTF

HackCTF _Cryptography #RSA2

반응형

출처) ctf.j0n9hyun.xyz/challenges

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz

 

 

[그림1. 문제]

 

  • 문제에서 주어진 건 n,c 뿐이다. 
  • factordb.com/ 에서 주어진 n으로 p,q를 구할 수 있다.
  • 문제는 e가 주어지지 않았지만, 대부분의 rsa에서 e는 65537또는 3이다.
  • e가 65537이라고 가정하고 풀어보았다.

 

#crypto-RSA2

from Crypto.Util.number import inverse

n=675517326695494061190287679557796696358902817969424171685361
c=0xe3712876ea77c308083ef596a32c5ce2d7edf22abbc58657e
e=65537
p=804811499343607200702893651293
q=839348502408870119614692320677

phi=(p-1)*(q-1)
d=inverse(e,phi)
m=hex(pow(c,d,n))
print(m)

 

 

[그림2. code]

 

  • 구현결과 hex값이 나왔다.
  • ascii값으로 변환해보았다.

 

 

[그림3. flag]

 

  • Flag : HackCTF{That's_4_Pr1m3!}
반응형

'#WarGame > HackCTF' 카테고리의 다른 글

HackCTF _Cryptography #Classic Cipher -2  (0) 2020.10.01
HackCTF _Cryptography #RSA3  (0) 2020.10.01
HackCTF _Misc #DNA  (0) 2020.09.30
HackCTF _Misc #QRCODE  (0) 2020.09.30
HackCTF _Cryptography #RSA  (0) 2020.09.30