CTF-RSA-openssl-pem格式的key

CTF-RSA-openssl-pem格式的key

题目是一个RSA的pem格式的公钥,最近一次重装没有安装虚拟机,要用到openssl工具才可以看到公钥的内容,要不然也可以用python的cryptography库(这个可能后面会来研究),正在纠结安装vmware然后把之前的kali用上还是下载个win的openssl工具(好像是1.1.1版本的)还是下载一个crgwin模拟Linux环境然后下载openssl(3.5版本的),结果突然想到本地还有个服务器是centos的,大喜,进去看到久违openssl(1.0版本的),据说3.5的支持国密算法(SM2、SM3),下次去试试,开始做题。

一、上传公钥


二、用openssl读取pem格式的公钥

bash 复制代码
openssl rsa -pubin -text -modulus -noout --in pub.key
rsa 指定为rsa密钥
-pubin 输入文件为公钥文件(默认为私钥)
-text 以可读格式输出密钥的详细信息(包括模数和指数)
-modulus 单独输入模数n
-noout 不输出密钥的原始编码
-in 指定公钥文

得到指数e(exponent)为65537(二进制为0x10001,CTF常用指数),得到模数n(Modulus)为C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD,得到公钥长度(Public-Key)为256比特。

三、使用python转换模数的进制为十进制

bash 复制代码
n = 86934482296048119190666062003494800588905656017203025617216654058378322103517

四、尝试解开模数n

bash 复制代码
用RSATool的factor N来计算n估计是不行了(太大了),
只能尝试用yafu,yafu在使用过程中要用双引号括起执行参数,
这里用到的yafu是exe的,在网上下载的,
目前(2025年8月)yafu已经更新到了3.0版本(github.com/bbuhrow/yafu)不过需要编译安装,
只能放弃,也希望有人能出一个yafu编译安装的教程。


bash 复制代码
得到
p=304008741604601924494328155975272418463
q=285960468890451637935629440372639283459

五,用rsa-tool计算出私钥的逆模

bash 复制代码
d=81176168860169991027846870170527607562179635470395365333547868786951080991441
通过gmpy2_solve_proof_D.py验证,
正确。
python 复制代码
import gmpy2

p = gmpy2.mpz(304008741604601924494328155975272418463)
q = gmpy2.mpz(285960468890451637935629440372639283459)
n = gmpy2.mpz(86934482296048119190666062003494800588905656017203025617216654058378322103517)
d = gmpy2.mpz(81176168860169991027846870170527607562179635470395365333547868786951080991441)
e = gmpy2.mpz(65537)
phi = (p - 1) * (q - 1)
print(gmpy2.invert(e, phi) == d)

with open("flag.enc", "rb") as f:
    encrypted_data = f.read()

c = gmpy2.mpz(int.from_bytes(encrypted_data, byteorder="big"))

m = gmpy2.powmod(c, d, n)

print(m)


六、下载了rsatool.py来生成私钥

bash 复制代码
生成pem私钥这块还是不太懂,
尝试过pycrytodome、cryptography都失败了,
python rsatool.py -f PEM -o private.pem -n 86934482296048119190666062003494800588905656017203025617216654058378322103517 -d 81176168860169991027846870170527607562179635470395365333547868786951080991441

七、用openssl配合私钥解密

bash 复制代码
openssl rsautl -decrypt -inkey ./private.pem -in ./flag.enc
得到flag{decrypt_256}

八、总结

pem的密钥生成,openssl的安装,yafu的编译,以及对openssl的rsa加密后的二进制文件的理解,这些都还是未能解决的问题,勉强做出来题,希望以后有所提高。2025年8月22日

相关推荐
爱思德学术32 分钟前
中国计算机学会(CCF)推荐学术会议-A(网络与信息安全):Eurocrypt 2026
安全·网络安全·密码学
jieyu11194 小时前
Python 实战:内网渗透中的信息收集自动化脚本(2)
python·网络安全·脚本开发
天纵软件15 小时前
全国网络安全知识竞赛有哪些
网络安全·技能知识竞赛·知识竞赛活动公司·知识竞赛活动策划·知识竞赛软件·高端知识竞赛活动
安全漏洞防治中心1 天前
Roadmap:一年实现安全漏洞防治自动化
运维·web安全·网络安全·自动化·漏洞管理·漏洞处置sop·漏洞紧急修复建议
Bruce_Liuxiaowei1 天前
使用批处理脚本安全清理Windows系统垃圾
网络·windows·安全·网络安全
lingggggaaaa1 天前
小迪安全v2023学习笔记(七十讲)—— Python安全&SSTI模板注入&项目工具
笔记·python·学习·安全·web安全·网络安全·ssti
openHiTLS密码开源社区2 天前
数字安全隐形基石:随机数、熵源与DRBG核心解析与技术关联
密码学·随机数·openhitls·熵源·drbg
Johny_Zhao2 天前
Linux防止rm误操作防护方案
linux·网络·人工智能·网络安全·信息安全·云计算·yum源·系统运维
黑客影儿3 天前
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)
开发语言·后端·安全·web安全·网络安全·golang·系统安全