[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

hack_in_the_card_I

 广告模块
ID: 9608
标题: hack_in_the_card_I
描述: 欢迎来到C.I.A. 我们的代理商47已成功渗透到一个邪恶的公司,并将这个秘密智能卡发给我们。 情报部门表示,该卡上的密码芯片正在进行RSA操作,我们得到的公钥在这里(附件 - > publickey.pem)。 您的任务是提取嵌入此智能卡的私钥,并解密以下十六进制编码的密文。 014b05e1a09668c83e13fda8be28d148568a2342aed833e0ad646bd45461da2decf9d538c2d3ab245b272873beb112586bb7b17dc4b30f0c5408d8b03cfbc8388b2bd579fb419a1cac38798da1c3da75dc9a74a90d98c8f986fd8ab8b2dc539768beb339cadc13383c62b5223a50e050cb9c6b759072962c2b2cf21b4421ca73394d9e12cfbc958fc5f6b596da368923121e55a3c6a7b12fdca127ecc0e8470463f6e04f27cd4bb3de30555b6c701f524c8c032fa51d719901e7c75cc72764ac00976ac6427a1f483779f61cee455ed319ee9071abefae4473e7c637760b4b3131f25e5eb9950dd9d37666e129640c82a4b01b8bdc1a78b007f8ec71e7bad48046 黑客进程进展顺利,直到目前为止,我们所做的是,您可以看到智能卡,示波器,计算机(作为读卡器)和电阻器插入电路板。 电路图见附件。 在整个过程中,我们终于设法解密了一个精心设计的信息并捕获了电阻的电压变化(attachments / index.html)。 现在我们指望你休息一下
类型: Crypto
网站: XCTF
题目链接: https://adworld.xctf.org.cn/challenges/list
赛事: XCTF
年度: None
Flag值:
writeup: https://tyhan.github.io/ctf/crypto/rsa/2017/08/25/Hack-in-the-card-I.html
答案错误,我要更正