BUUCTF Crypto wp--RSA1
第一步 查看下载文件
我们发现出现了dp dq,属于dp、dq泄露攻击
上述方程本来是用于在加密中进行快速解密的,但是如果二者发生泄露,就有可能进行对密文的解密。
当我们知道了 dp、 dq、p、q、c,在不知道e的情况下,也可以求解明文。
记方程
根据欧拉降幂,得
因为明文是小于N=pq的,所以这里的k一定小于q,所以可以得到 ,代入之前的式子,得
其他里有关理论可以参考这个网站:
非对称加密算法RSA的深度解析,在CTF中RSA题目_rsa ctf-CSDN博客
第三步 编写脚本
运行结果
0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d
将它转换一下:16进制到文本字符串的转换,16进制-BeJSON.com
flag{W31c0m3_70_Ch1n470wn}