欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

BUUCTF [NCTF2019]babyRSA解题思路

程序员文章站 2024-03-14 13:29:10
...

BUUCTF [NCTF2019]babyRSA

这是一道RSA的题目,前几天看祥云杯的RSA做到自闭,做点简单的题转换一下心情。
下载文件之后是一个压缩包,里面有一个py文件,题目如下:

from Crypto.Util.number import *
from flag import flag

def nextPrime(n):
    n += 2 if n & 1 else 1
    while not isPrime(n):
        n += 2
    return n

p = getPrime(1024)
q = nextPrime(p)
n = p * q
e = 0x10001
d = inverse(e, (p-1) * (q-1))
c = pow(bytes_to_long(flag.encode()), e, n)

# d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
# c = 5382723168073828110696168558294206681757991149022777821127563301413483223874527233300721180839298617076705685041174247415826157096583055069337393987892262764211225227035880754417457056723909135525244957935906902665679777101130111392780237502928656225705262431431953003520093932924375902111280077255205118217436744112064069429678632923259898627997145803892753989255615273140300021040654505901442787810653626524305706316663169341797205752938755590056568986738227803487467274114398257187962140796551136220532809687606867385639367743705527511680719955380746377631156468689844150878381460560990755652899449340045313521804

首先明确这个公式:

∵e*d=1mod(p-1)(q-1)
∴e*d-1=k(p-1)(q-1)

根据题目我们已经知道了p和q分别是1024位的,所以他们的乘积是2048位的,接着我们来算e*d,他们的乘积是一个2064位的,所以k最多是一个16位的数字(不可能超过16位)
附上解题脚本:

e = 0x10001
d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
c = 5382723168073828110696168558294206681757991149022777821127563301413483223874527233300721180839298617076705685041174247415826157096583055069337393987892262764211225227035880754417457056723909135525244957935906902665679777101130111392780237502928656225705262431431953003520093932924375902111280077255205118217436744112064069429678632923259898627997145803892753989255615273140300021040654505901442787810653626524305706316663169341797205752938755590056568986738227803487467274114398257187962140796551136220532809687606867385639367743705527511680719955380746377631156468689844150878381460560990755652899449340045313521804
import sympy.crypto
import gmpy2
ed1=e*d-1
p=0
q=0
for k in range(pow(2,15),pow(2,16)):
    if ed1%k==0:
        p=sympy.prevprime(gmpy2.iroot(ed1//k,2)[0])
        q=sympy.nextprime(p)
        if (p-1)*(q-1)*k==ed1:
            break
n=p*q
print(n)
m=gmpy2.powmod(c,d,n)
print(m)
import binascii
print(binascii.unhexlify(hex(m)[2:]))

BUUCTF [NCTF2019]babyRSA解题思路
运行稍等一会便得到了flag
flag:NCTF{70u2_nn47h_14_v3ry_gOO0000000d}

来给大家解释一下脚本的含义:我们需要**k来得出p和q,经过分析我们已经确定了k的范围,这是一个大的框架,如果ed-1与k之间的关系满足(ed-1)%k=0,则满足了(ed-1)%(p-1)(q-1)=0,也就满足了这个公式。然后我们在这个框架里面来接着进行**,让(ed-1)与k进行整除,得到的就是(p-1)(q-1),因为q就是p紧接着的下一个素数,所以我们对(e*d-1)//k进行开方,这也就是iroot的用法。
在这里可以画个图给大家,虽然不是很正确但是对于理解有很大的帮助:

A—q------B----p----C
如上图,我们可以想象成一开始是两个相同的数进行相乘得到(ed-1),对(ed-1)进行开方之后得到一个数,我们让这个数小一点变成了一个数,又让这个数大一点变成了另一个数,这个就是这个脚本的意义
于是题目也因此解开

相关标签: 密码学 密码学