飞道的博客

BugKu CTF(杂项篇MISC)---黑客的照片

913人阅读  评论(0)

BugKu CTF(杂项篇MISC)—黑客的照片

题目

提取文件

foremost hacker.png

00000436 rsa 解密

e = 65537
p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949
q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309
c = 17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612
#longs_to_bytes(m) = passwd

p 和 q:两个大的质数,是另一个参数N的的两个因子。
N:大整数,可以称之为模数
e 和 d:互为无反数的两个指数
c 和 m:密文和明文

from Crypto.Util.number import *
import gmpy2

e = 65537
p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949
q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309
c = 17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612


n = p * q
phi = (p-1)*(q-1)  # 求φ(n),φ(n)=(p-1)(q-1)
d = gmpy2.invert(e, phi)  # 求e对于模n的逆元,即解密指数d
m = pow(c, d, n)  # m=c^e mod n
passwd = long_to_bytes(m)  # m的字符串形式
print(passwd.decode())
I_1ove_mumuz1!

00000438 图片隐写

flag2 改高

flag3 stegpy

flag1 zsteg

 zsteg  hacker.png

flag 拼接

flag{m1s3_1s_eas3_bu1_misc_d0n't_love_me}

最后感谢大佬树木有点绿 的提示

相关软件github上都可找到,最好装在kali中,方便没爆错

用共享文件夹去映射文件 -> 我的设置


转载:https://blog.csdn.net/qq_52549196/article/details/123467409
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场