이 영역을 누르면 첫 페이지로 이동
포렌식 & 개발 이야기 - Forensics & Development 블로그의 첫 페이지로 이동

포렌식 & 개발 이야기 - Forensics & Development

페이지 맨 위로 올라가기

포렌식 & 개발 이야기 - Forensics & Development

Pental - Forensics / iOS / Windows / Android / Kakaotalk / Telegram / Etc

[system32.kr] RSA101

  • 2020.09.28 16:12
  • CTF/system32.kr
글 작성자: pental

p = 11820547749265118607908336189140061659994883367758644383099900753008997316272341754974105712436833864387373302687964986221522289414610698068230842231006759
q = 2076478388690715447644222392295584753007140199740835763821170999934221864895193172716587341806099928941239417181782165665806324184552950128351328886814107
e = 65537
c = 15175007508230661949213125841853820919948368859221761481847700530363990883761097704372435675552656459480039957857925187102590466676354015036181849182155680399350099015532296504916485091012255771133872737687990897080899160898509685794777509104691093814282101492973637294053730555124794841034604131492169339102

p, q, e, c가 주어진다. => 결국 d값을 구하는것

defenit.kr/2019/09/24/Crypto/%E3%84%B4%20Research/RSA_for_CTF/

 

RSA for CTF

목차 RSA Key Gen RSA 암호화 및 복호화 암호화 복호화 RSA 문제 종류 d값 계산 낮은 지수 공격 n값 소인수 분해 및 DB 이용 위너 공격 하스타드 공격 선택 암호문 공격 p, q값이 비슷할 경우 n 값으로 p, q

defenit.kr

RSA에 대해서 잘 정리 되어 있다.

import crypto
from gmpy2 import *

p = 11820547749265118607908336189140061659994883367758644383099900753008997316272341754974105712436833864387373302687964986221522289414610698068230842231006759
q = 2076478388690715447644222392295584753007140199740835763821170999934221864895193172716587341806099928941239417181782165665806324184552950128351328886814107
e = 65537
c = 15175007508230661949213125841853820919948368859221761481847700530363990883761097704372435675552656459480039957857925187102590466676354015036181849182155680399350099015532296504916485091012255771133872737687990897080899160898509685794777509104691093814282101492973637294053730555124794841034604131492169339102

n = p * q
phi = (p - 1) * (q - 1)

d = divm(1, e, phi)
result = ('%x' % pow(c, d, n))
print(result)
print(bytes.fromhex(result).decode('utf-8'))

 

저작자표시 비영리 (새창열림)

'CTF > system32.kr' 카테고리의 다른 글

[system32.kr] RSA105  (0) 2020.09.28
[system32.kr] RSA104  (0) 2020.09.28
[system32.kr] RSA103  (0) 2020.09.28
[system32.kr] RSA102  (0) 2020.09.28

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [system32.kr] RSA105

    [system32.kr] RSA105

    2020.09.28
  • [system32.kr] RSA104

    [system32.kr] RSA104

    2020.09.28
  • [system32.kr] RSA103

    [system32.kr] RSA103

    2020.09.28
  • [system32.kr] RSA102

    [system32.kr] RSA102

    2020.09.28
다른 글 더 둘러보기

정보

포렌식 & 개발 이야기 - Forensics & Development 블로그의 첫 페이지로 이동

포렌식 & 개발 이야기 - Forensics & Development

  • 포렌식 & 개발 이야기 - Forensics & Development의 첫 페이지로 이동

검색

메뉴

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

카테고리

  • Category (452)
    • Forensics (105)
      • Magnet AXIOM (28)
      • Digital Forensics Informati.. (9)
      • Iphone Forensics (24)
      • DFC (7)
      • 디지털포렌식전문가2급 자격증 (10)
      • FTK ACE 자격증 (7)
    • 이것저것 (7)
      • Ubuntu (6)
      • 디스코드 봇 (4)
      • Volatility GUI (2)
    • CTF (32)
      • NEWSECU (14)
      • CTF-d (5)
      • Puzzel - Network Forensics (2)
      • Security Traps (2)
      • system32.kr (5)
      • HMCTF (4)
    • Programming (260)
      • C (10)
      • Python (11)
      • 백준 (206)
      • 프로그래머스 (32)
    • 그냥 개발 및 잡담 (16)
      • Docker (2)
      • Google Cloud (3)
      • OS 개발 (3)
    • Best of Best (20)

최근 글

인기 글

댓글

공지사항

아카이브

태그

  • 포렌식
  • 파이썬
  • axiom
  • 프로그래머스
  • 디지털포렌식
  • pental
  • 백준
  • Forensics
  • 전체 보기…

정보

pental의 포렌식 & 개발 이야기 - Forensics & Development

포렌식 & 개발 이야기 - Forensics & Development

pental

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. Copyright © pental.

티스토리툴바