HACKCTF - RSA2
2020. 8. 2. 12:14ㆍCTF's Write-up
문제 화면이 다음과 같은데, RSA1번은 직접 풀었다면 바로 풀 수 있는 것 같다.
n하고 c를 제공하는데, n은 p*q이므로, 소인수분해를 해서 찾으려고 하면되고,
e는 보통 3, 65537 으로 진행되는데, 이전 문제가 65537여서 e=65537으로 진행했다.
https://ko.numberempire.com/numberfactorizer.php
해당사이트에서 소인수분해를 진행했다.
소인수분해를 진행하면 다음과 같이 나온다.
q와p를 구했으니 RSA1코드에 그대로 대입하면 되겠네요.
1
2
3
4
5
6
7
8
9
10
11
12
13
|
from Crypto.Util.number import *
p = 804811499343607200702893651293
q = 839348502408870119614692320677
e = 65537
c = 0xe3712876ea77c308083ef596a32c5ce2d7edf22abbc58657e
n = 675517326695494061190287679557796696358902817969424171685361
tmp = (p - 1) * (q - 1)
d = inverse(e, tmp)
flag = long_to_bytes(pow(c, d, n))
print flag
|
cs |
다음과 같은 코드를 실행하면~
정말 보자마자 바로 풀었네요 ㅎㅎ(grin)
'CTF's Write-up' 카테고리의 다른 글
HACKCTF - Classic Cipher -3 (0) | 2020.08.03 |
---|---|
DreamHack - out_of_bound (0) | 2020.08.03 |
DreamHack - off_by_one_001 (0) | 2020.07.31 |
HACKCTF - Terrorist (0) | 2020.07.31 |
[보호]HackCTF - babyXOR (0) | 2020.07.30 |