标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2675]   作者: future 发表于: [2020-05-22]

本文共 [461] 位读者顶过

下载附件解压得到两个文件flag.enc pubkey.pem,前者我的Windows显示是whire shark类型但是没打开,后者是openssl生成的证书

用openssl提取出pubkey.pem中的参数

openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem
里面modulus就是N,exponent就是e
这里显示modulus很明显是个16进制的数转换为10进制https://tool.lu/hexconvert/结果如下
87924348264132406875276140514499937145050893665602592992418171647042491658461
对其在线质因数分解,得到p、q http://www.factordb.com/
安装rsatool笔记以记录方法
将得到的数值更换

python rsatool.py -f PEM -o key.pem -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239 [出自:jiwo.org]


获得flag


评论

暂无
发表评论
 返回顶部 
热度(461)
 关注微信