script
key
ciphertext
이전에 다른 해킹대회 문제에서 나왔던 문제와 같은 유형이다.
공개키를 이용하여 n과 e 값을 추출하고 이것을 이용하여 복호화를 진행한다.
공개키를 이용하여 n과 e 값을 추출하는 것은 openssl을 이용하였다.
openssl rsa -pubin -inform PEM -text -noout -in key.public
이렇게 추출한 n과 e 값을 script 파일에 넣고 실행하면 flag 값을 얻을 수 있다.
'CTF > Hacking Defense Contest' 카테고리의 다른 글
[PoliCTF 2015] Hard Interview (0) | 2015.07.13 |
---|---|
[Volga CTF 2015] joy - relax & enjoy (0) | 2015.05.07 |
[Volga CTF 2015] Crypto, Reverse - gostfuscator (0) | 2015.05.07 |
[Plaid CTF 2015] Pwnable - EBP (0) | 2015.04.21 |
[Plaid CTF 2015] Reversing - RE GEX (0) | 2015.04.21 |