「配枪朱丽叶。」

RootのCTF学习笔记。

bugku-rsa writeup

题目:

N : 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597
e : 354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619

enc : 38230991316229399651823567590692301060044620412191737764632384680546256228451518238842965221394711848337832459443844446889468362154188214840736744657885858943810177675871991111466653158257191139605699916347308294995664530280816850482740530602254559123759121106338359220242637775919026933563326069449424391192

也是分解不出来n,e很大。
参考:
BUUCTF-RSA2 - 「配枪朱丽叶。」
跑脚本,用RSAwienerHacker.py得到d(呜呜这个工具简直是宝藏

import binascii
n = 0x28fff9dd3e6fe9781649eb7fe5e9303cf696347c4110bc4ba3969f0b11669840c51d81a6842b6df2b090f21cd76d4371a8c0e47048c965eca5b46913afbb8da052072a0566d7039c618aba9065759b059e29e485dc5061a16ac63129438d9354e65df5747546b85db3d699819c4b7732df927c7084a5d52d6e6d6aac144623425
d = 8264667972294275017293339772371783322168822149471976834221082393409363691895L
c = 0x3671575458783718a8d70bdc34ca5c423a6d3bb74a24dd0182afa51422a63c61ccca7829262d9149692e0445934c194d468c955622cb25c6574bbeff96922311e4c8c5014c4eec21279256a8e0100634cbec46976f03c973efb3c3d39a94a83dd1686e4f69dc9d7c2dc0f65e72929e0d8850e9e5c3b2870cb7822f9e39184c18

m = hex(pow(c, d, n)).rstrip("L")
print m
print binascii.unhexlify(m[2:])

运行得到flag。

另外今天看见一位师傅,RSA相关题目总结的很全,码一下:
CTF-RSA基本破解姿势