tcp
Follow TCP Stream으로 RSA 공개키와 암호문 확인 공개키(n, e), 암호문(c)가 주어졌다. n=306690912829134319005344686555829317139 e=65537c=36791610765900199461745332937 factordb공격으로 p, q값 찾아서 복호화개인키의 단서를 찾아보려 하였으나 도저히 못찾겠던 와중에, n, e, c가 작길래 RsaCtfTool로 크랙을 시도해봤다.n, e, c의 값을 입력해주니 factordb 공격으로 평문을 찾아주고, 개인키도 찾아주었다. n값이 일반적으로 공개키로 사용되는 n값들에 비해 비교적 작은 축에 속하기 때문에 db에 존재하는 소수여서 p, q값을 쉽게 구해서 복호화를 한것같다. 평문 : 0xaef4f1131d583d4d..