标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2675] 作者: future 发表于: [2020-05-22]
本文共 [599] 位读者顶过
下载附件解压得到两个文件flag.enc pubkey.pem,前者我的Windows显示是whire shark类型但是没打开,后者是openssl生成的证书
![]() 用openssl提取出pubkey.pem中的参数
openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem
![]()
里面modulus就是N,exponent就是e
这里显示modulus很明显是个16进制的数转换为10进制https://tool.lu/hexconvert/结果如下
87924348264132406875276140514499937145050893665602592992418171647042491658461
对其在线质因数分解,得到p、q http://www.factordb.com/
![]()
安装rsatool笔记以记录方法
将得到的数值更换
python rsatool.py -f PEM -o key.pem -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239 [出自:jiwo.org]
![]()
获得flag
![]() |