强网先锋辅助Crypto 未解决

分数: 0 金币: 0
所属赛事: 强网杯 2019
题目作者: 未知
一  血: donghui09
一血奖励: 0金币
解  决: 729
提  示:
描  述:
强网先锋-辅助
其  他: task_cha.py.zip
评论
frankzzziii 1月前

deepseek 秒了

回复 2

旗帆 4月前

前提kali需要pip3 install libnum 和pip3 install gmpy2 网站中的解密Exp代码

回复 0

旗帆 4月前

使用这个https://www.jianshu.com/p/8a8224ca1b9c里面的代码 e = gmpy2.mpz(65537) phin1 = gmpy2.mpz((q - 1) * (p1 - 1)) d = gmpy2.invert(e, phin1) m = pow(gmpy2.mpz(c), d, gmpy2.mpz(n1)) 将这些改了在kali中运行

回复 1

零基础110 4月前

零基础看得累

回复 1

hurt6 6月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

hurt6 6月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

pesoyan 1年前

gcd(n1,n2)=q

回复 4

my11my 1年前

脚本下半段等于废话

回复 0
flagOrz 1年前

不是废话。正式比赛时,没法factordb分解,yafu太费时间,需要用第二段的n2,通过公约数找到q

回复 5

JohnnyLee1024 1年前

RSA题型

回复 0

cjhbugku 1年前

flag{i_am_very_sad_233333333333}

回复 0

WriteUp

image
yuanws

2 金币

评分(2)

解题动态

081423227 攻破了该题 31分钟前
wangzhaochen001 攻破了该题 4小时前
changrong007 攻破了该题 1天前
浪浪山鸠摩智 攻破了该题 2天前
18810908727 攻破了该题 2天前
zyf11111 攻破了该题 3天前
冥王 攻破了该题 4天前
邪恶老奶 攻破了该题 4天前
cc20023350 攻破了该题 4天前
shlcity 攻破了该题 4天前
代派老太 攻破了该题 4天前
埃利·德·蒙贝尔 攻破了该题 4天前
pan111 攻破了该题 4天前
Qico 攻破了该题 4天前
szb123 攻破了该题 5天前
youbug 攻破了该题 5天前
kadtty 攻破了该题 5天前
207439410 攻破了该题 6天前
一世温华 攻破了该题 6天前
shiguangW 攻破了该题 6天前
问题反馈