分析

得到两个文件

{84DD8D96-2183-4F67-A0B9-9535959A274B}.png

两个文件我都没见过,都改成txt文件试一下(可用notepad打开)

解题

第一个好像不行,第二个文件可以,得到如下:

{A6AC8B05-13AD-4BF2-8A95-5C63CCC8E709}.png

将公钥进行解析

SSL在线工具-公钥解析 (hiencode.com)

{A3BD18D3-A450-442F-B81E-2E52F0EA4F4F}.png

得到e,n;再对n进行分析

factordb.com

{41CD4A2D-8249-4302-9B16-B404ADCF108D}.png

得到p,q(不能复制,直接打开网页源代码)

带入数字,得到d

{49631502-1ABE-402A-A17F-624B4ED9D7F5}.png

这时候利用最开始文档中flag.enc文件

import rsa
import gmpy2

c = 1854183526100811878807183372982532818560316522978821358738967769534081571682
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
e = 65537
n = 86934482296048119190666062003494800588905656017203025617216654058378322103517
fn = (p - 1) * (q - 1)

d = int(gmpy2.invert(e, fn))
key = rsa.PrivateKey(n, e, d, q, p)
with open(r'D:\\pythonlearning\\pythonProject\\b\\flag.enc', 'rb') as f:  
    f = f.read()
    print(rsa.decrypt(f, key))

得出flag{decrypt_256}