【CTF】RSA解密13-misc.json

用sublime打开,点击视图——自动换行

1.png
2.png

把解密0中的"PRIVATE_KEY"换行符/n去掉(用python直接输出)

3.png

输出内容另存为key.key

4png

使用工具导入私钥key.key(密钥——导入私钥),然后粘贴密文

5.png

先把密文转换成10进制(选中——点击常规——b64>>10进制)

点击右键计算明文

6.png

再点击右键明文转字符,得到偏移量

IV='TnjOeoTzrFEQVhDw'
7.png

带入解密1得到:

 "解密1": {
        "type": "SM4.CBC",
        "key": "oFzBqBSSrBNNBZty",
        "IV": "TnjOeoTzrFEQVhDw",
        "data": "+0RkGbfG+BAT2ErgVgdHEvM+E8UpIpWh6aNOctK6V/n5czFVLQ84Ifp/IwLC7KWIik4PzJ9F4Lu2BR/ipadAHAcNOIulBUoVKc3HKE/HnED2ZGeXpfzXoRRMxMRiVIqgOAc7UAJm7WDHYVCQNtqHipO2A43kbj/IJE+jrfIJQfe64/wC5lgTSarKnaWiXaUy3gCExBsSEwsuO0RLai4OAuvIx/bmqAtGe3qTAufzGB47uwPBhZAuCgLtSJX2IJ4LEvFY1AyTHNrVXedxUCtl66FNANvibb8V3sUXpJfvlf+2QFiyB64eyOiL45495BKW4jczBn/247oWkAJUeWaGPE9ujg0CyQKFy67RazAPsIpDwiV0Rn0BbfsPbfVDrs2W57NqBc1sF3Y63Ncas7u+7A=="
    }

使用工具解密

8.png

选中密文右键一键解密(模式CBC有偏移量,ECB没有偏移量!)

9.png

再次使用工具解密

10.png

再再次使用工具解密

11.png

得到flag

flag{6c9ab936ef5b934017fb6d3039498179}

版权声明:
作者:玉兰
链接:https://www.techfm.club/p/71518.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>