题目:(NSSCTF | 在线CTF平台)
题目就是如此,我没看到有5个不同的文本,其中最后一个文本以pem后缀,所以我们先来了解一下什么是pem格式。
PEM 格式
PEM格式通常用于数字证书认证机构(Certificate Authorities,CA),扩展名为.pem, .crt, .cer, and .key。内容为Base64编码的ASCII码文件,有类似"-----BEGIN CERTIFICATE-----" 和 "-----END CERTIFICATE-----"的头尾标记。服务器认证证书,中级认证证书和私钥都可以储存为PEM格式(认证证书其实就是公钥)。Apache和类似的服务器使用PEM格式证书。
解密脚本
from Cryptodome.PublicKey import RSA
from Cryptodome.Util.number import *
from gmpy2 import *
from base64 import b64decode
# 打开文件
key_file = open('C:/Users/liyunfei/Desktop/public.pem')
key = (key_file.read())
key_file.close()
# 获取n,e
r = RSA.import_key(key)
# print(r.n,r.e,sep='\n')# 使用http://factordb.com/,进行大数分解
q=948539437740472240970258995719507356652939947
p=1033916782753483187367063564275935620987269651
# 打开密文
def get_m(file_name):m_file=open(file_name,'rb')m = bytes_to_long(b64decode(m_file.read()))m_file.close()return mfileList = ['C:/Users/liyunfei/Desktop/flag.enc1','C:/Users/liyunfei/Desktop/flag.enc2','C:/Users/liyunfei/Desktop/flag.enc3','C:/Users/liyunfei/Desktop/flag.enc4']# 解密+字符串处理
phi=(p-1)*(q-1)
d=invert(r.e,phi)
flag=[]
for i in fileList:m = get_m(i)if i=='C:/Users/liyunfei/Desktop/flag.enc4':flag.append(long_to_bytes(pow(m,d,q*p))[-20:])else:flag.append(long_to_bytes(pow(m,d,q*p))[-22:])
nss=b''.join(flag)
# 进行16进制转换
# nss = ''
# for i in range(0,len(strs),2):
# nss+=chr(int(strs[i:i+2],16))print(bytes.fromhex(nss.decode()))