안 쓰던 블로그

와이어샤크 패킷 분석하기 2-tcp 본문

Network

와이어샤크 패킷 분석하기 2-tcp

proqk 2020. 9. 24. 20:19
반응형

tcp라는 이름의 pcap파일을 열어 본다

tcp니까 일단 tcp stream으로 내용을 확인한다

RSA 공개키 정보가 주어졌다

n과 e와 암호화 된 플래그가 있다

 

e값이 0x10001인데, DEC으로 65537이다

평범한 e값이므로 생각할 수 있는 공격은 n이 DB에 존재하는 소수의 곱이라, 직접 소인수분해를 해서 p, q값을 얻는 방법이다

이런 경우 보통 홈페이지를 이용하므로 여기서 n값을 수인수 분해한 값을 찾아본다 www.factordb.com/

 

p, q값을 구했으니까 (p-1)*(q-1)로 phi값을 구한다

from gmpy2 import *

e = 65537
p = 17389782022211581231
q = 17636271256155186269
phi = (p-1)*(q-1)
n=p*q

d = invert(e, phi)
c =0x76e14ea014dd69c8de6812c9
#print ('%x' % pow(c, d, n)).decode("hex")
print ('%x' % pow(c, d, n))

여기서 문제가 좀 생겼는데 이걸 출력해 봤자

이상한 값만 나온다..였는데 hex값이 잘못되어서 그렇다고 한다

 

aef4f1131d583d4d0314498408e7daee

 

반응형
Comments