반응형
출처) ctf.j0n9hyun.xyz/challenges
- 문제에서 주어진 건 n,c 뿐이다.
- factordb.com/ 에서 주어진 n으로 p,q를 구할 수 있다.
- 문제는 e가 주어지지 않았지만, 대부분의 rsa에서 e는 65537또는 3이다.
- e가 65537이라고 가정하고 풀어보았다.
#crypto-RSA2
from Crypto.Util.number import inverse
n=675517326695494061190287679557796696358902817969424171685361
c=0xe3712876ea77c308083ef596a32c5ce2d7edf22abbc58657e
e=65537
p=804811499343607200702893651293
q=839348502408870119614692320677
phi=(p-1)*(q-1)
d=inverse(e,phi)
m=hex(pow(c,d,n))
print(m)
- 구현결과 hex값이 나왔다.
- ascii값으로 변환해보았다.
- Flag : HackCTF{That's_4_Pr1m3!}
반응형
'#WarGame > HackCTF' 카테고리의 다른 글
HackCTF _Cryptography #Classic Cipher -2 (0) | 2020.10.01 |
---|---|
HackCTF _Cryptography #RSA3 (0) | 2020.10.01 |
HackCTF _Misc #DNA (0) | 2020.09.30 |
HackCTF _Misc #QRCODE (0) | 2020.09.30 |
HackCTF _Cryptography #RSA (0) | 2020.09.30 |