给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
639
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态

19836484727 攻破了该题 3天前

dongxin 攻破了该题 6天前

eric82 攻破了该题 6天前

yanbai 攻破了该题 10天前

yamojito 攻破了该题 12天前

Ross段 攻破了该题 12天前

13622932286 攻破了该题 16天前

67819912 攻破了该题 18天前

椰子 攻破了该题 19天前

therivers 攻破了该题 21天前

kukuqi666 攻破了该题 21天前

zwhnsh 攻破了该题 21天前

菜鸟起飞 攻破了该题 26天前

mantou 攻破了该题 26天前

罅次一定 攻破了该题 1月前

19957910119 攻破了该题 1月前

1074518344 攻破了该题 1月前

lvfr 攻破了该题 1月前

dlgz 攻破了该题 1月前

评论
treasure11 1年前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 1年前
举报
RsaCtfTool.py直接命令跑出来就有
灵梦归希 8月前
举报
瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢
srf27 1年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw 2年前
举报
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 2年前
举报
要不起,给你金币吧
xiaolangzi11 2年前
举报
还得构造脚本,python函数没空学,只有复制wp的脚本了
feira 2年前
举报
用rsactftool.py直接跑不出来,还是通过私钥中的p高位,还原p,q后,直接python脚 本解密就行了。
aWxvdmVjdGY 2年前
举报
1、通过modules怎么得到n这一步没看懂 2、n 是通过程序代码分解出来得到的,最后得到了答案 3、RsaCtfTool-master 这个工具使用报错,也不知道为什么
黑色战车 2年前
举报
完全不会做,我擦
adadwwad 2年前
举报
我服了,都看不懂里面的内容,还做什么,请问一些怎么学这个,我不知道怎么说了,就是我都看不懂网上提供这个的说明或者是文章吧