[柏鹭杯 2021]试试大数据分解?

题目:(NSSCTF | 在线CTF平台

题目就是如此,我没看到有5个不同的文本,其中最后一个文本以pem后缀,所以我们先来了解一下什么是pem格式。

PEM 格式

PEM格式通常用于数字证书认证机构(Certificate Authorities,CA),扩展名为.pem, .crt, .cer, and .key。内容为Base64编码的ASCII码文件,有类似"-----BEGIN CERTIFICATE-----" 和 "-----END CERTIFICATE-----"的头尾标记。服务器认证证书,中级认证证书和私钥都可以储存为PEM格式(认证证书其实就是公钥)。Apache和类似的服务器使用PEM格式证书。

解密脚本

python 复制代码
from Cryptodome.PublicKey import RSA
from Cryptodome.Util.number import *
from gmpy2 import *
from base64 import b64decode
# 打开文件
key_file = open('C:/Users/liyunfei/Desktop/public.pem')
key = (key_file.read())
key_file.close()
# 获取n,e
r = RSA.import_key(key)
# print(r.n,r.e,sep='\n')

# 使用http://factordb.com/,进行大数分解
q=948539437740472240970258995719507356652939947
p=1033916782753483187367063564275935620987269651
# 打开密文
def get_m(file_name):
    m_file=open(file_name,'rb')
    m = bytes_to_long(b64decode(m_file.read()))
    m_file.close()
    return m


fileList = ['C:/Users/liyunfei/Desktop/flag.enc1','C:/Users/liyunfei/Desktop/flag.enc2','C:/Users/liyunfei/Desktop/flag.enc3','C:/Users/liyunfei/Desktop/flag.enc4']

# 解密+字符串处理
phi=(p-1)*(q-1)
d=invert(r.e,phi)
flag=[]
for i in fileList:
    m = get_m(i)
    if i=='C:/Users/liyunfei/Desktop/flag.enc4':
        flag.append(long_to_bytes(pow(m,d,q*p))[-20:])
    else:
        flag.append(long_to_bytes(pow(m,d,q*p))[-22:])
nss=b''.join(flag)
# 进行16进制转换
# nss = ''
# for i in range(0,len(strs),2):
#     nss+=chr(int(strs[i:i+2],16))

print(bytes.fromhex(nss.decode()))
相关推荐
我叫白小猿2 个月前
【日常记录-MySQL】MySQL设置root用户密码
数据库·mysql·密码·root·mysqladmin
至善迎风4 个月前
探索密码哈希技术:原理、实现与安全性
算法·哈希算法·密码
Anakki4 个月前
【MySQL精通之路】安全(2)-密码安全
mysql·安全·密码·指南
杨浦老苏6 个月前
简单的安全密码生成器PwGen
docker·群晖·密码
Amd7947 个月前
PBKDF2算法:保障密码安全的利器
算法·密码·密钥·迭代·安全性·盐值·pbkdf2
LaoZhangGong1238 个月前
解决ubuntu登录密码问题
linux·经验分享·ubuntu·密码·stm32mp157