반응형
Notice
Recent Posts
Recent Comments
Link
안 쓰던 블로그
와이어샤크 패킷 분석하기 2-tcp 본문
반응형
tcp라는 이름의 pcap파일을 열어 본다
tcp니까 일단 tcp stream으로 내용을 확인한다
RSA 공개키 정보가 주어졌다
n과 e와 암호화 된 플래그가 있다
e값이 0x10001인데, DEC으로 65537이다
평범한 e값이므로 생각할 수 있는 공격은 n이 DB에 존재하는 소수의 곱이라, 직접 소인수분해를 해서 p, q값을 얻는 방법이다
이런 경우 보통 홈페이지를 이용하므로 여기서 n값을 수인수 분해한 값을 찾아본다 www.factordb.com/
p, q값을 구했으니까 (p-1)*(q-1)로 phi값을 구한다
from gmpy2 import *
e = 65537
p = 17389782022211581231
q = 17636271256155186269
phi = (p-1)*(q-1)
n=p*q
d = invert(e, phi)
c =0x76e14ea014dd69c8de6812c9
#print ('%x' % pow(c, d, n)).decode("hex")
print ('%x' % pow(c, d, n))
여기서 문제가 좀 생겼는데 이걸 출력해 봤자
이상한 값만 나온다..였는데 hex값이 잘못되어서 그렇다고 한다
aef4f1131d583d4d0314498408e7daee
반응형
'Network' 카테고리의 다른 글
pcap 프로그래밍-ether_addr, ether_header, ip_header, tcp_header, arphdr 구조체 (0) | 2020.09.25 |
---|---|
pcap 프로그래밍-ARP 패킷 만들고 보내기 (1) | 2020.09.25 |
와이어샤크 패킷 분석하기 1-board (0) | 2020.09.24 |
3-way handshake와 4-way handshake (0) | 2020.09.18 |
TCP 프로토콜, UDP 프로토콜, TCP와 UDP의 공통점과 차이점 (0) | 2020.09.18 |
Comments