【CTF】RSA解密13-misc.json
用sublime打开,点击视图——自动换行
把解密0中的"PRIVATE_KEY"换行符/n去掉(用python直接输出)
输出内容另存为key.key
使用工具导入私钥key.key(密钥——导入私钥),然后粘贴密文
先把密文转换成10进制(选中——点击常规——b64>>10进制)
点击右键计算明文
再点击右键明文转字符,得到偏移量
IV='TnjOeoTzrFEQVhDw'
带入解密1得到:
"解密1": {
"type": "SM4.CBC",
"key": "oFzBqBSSrBNNBZty",
"IV": "TnjOeoTzrFEQVhDw",
"data": "+0RkGbfG+BAT2ErgVgdHEvM+E8UpIpWh6aNOctK6V/n5czFVLQ84Ifp/IwLC7KWIik4PzJ9F4Lu2BR/ipadAHAcNOIulBUoVKc3HKE/HnED2ZGeXpfzXoRRMxMRiVIqgOAc7UAJm7WDHYVCQNtqHipO2A43kbj/IJE+jrfIJQfe64/wC5lgTSarKnaWiXaUy3gCExBsSEwsuO0RLai4OAuvIx/bmqAtGe3qTAufzGB47uwPBhZAuCgLtSJX2IJ4LEvFY1AyTHNrVXedxUCtl66FNANvibb8V3sUXpJfvlf+2QFiyB64eyOiL45495BKW4jczBn/247oWkAJUeWaGPE9ujg0CyQKFy67RazAPsIpDwiV0Rn0BbfsPbfVDrs2W57NqBc1sF3Y63Ncas7u+7A=="
}
使用工具解密
选中密文右键一键解密(模式CBC有偏移量,ECB没有偏移量!)
再次使用工具解密
再再次使用工具解密
得到flag
flag{6c9ab936ef5b934017fb6d3039498179}
共有 0 条评论