强网先锋辅助Crypto 未解决

分数: 0 金币: 0
所属赛事: 强网杯 2019
题目作者: 未知
一  血: donghui09
一血奖励: 0金币
解  决: 589
提  示:
描  述:
强网先锋-辅助
其  他: task_cha.py.zip
评论
旗帆 4小时前

前提kali需要pip3 install libnum 和pip3 install gmpy2 网站中的解密Exp代码

回复 0

旗帆 4小时前

使用这个https://www.jianshu.com/p/8a8224ca1b9c里面的代码 e = gmpy2.mpz(65537) phin1 = gmpy2.mpz((q - 1) * (p1 - 1)) d = gmpy2.invert(e, phin1) m = pow(gmpy2.mpz(c), d, gmpy2.mpz(n1)) 将这些改了在kali中运行

回复 0

零基础110 21天前

零基础看得累

回复 1

hurt6 2月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

hurt6 2月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

pesoyan 1年前

gcd(n1,n2)=q

回复 4

my11my 1年前

脚本下半段等于废话

回复 0
flagOrz 1年前

不是废话。正式比赛时,没法factordb分解,yafu太费时间,需要用第二段的n2,通过公约数找到q

回复 5

JohnnyLee1024 1年前

RSA题型

回复 0

cjhbugku 1年前

flag{i_am_very_sad_233333333333}

回复 0

shangguan990613 1年前

flag{i_am_very_sad_233333333333}

回复 0

WriteUp

image
yuanws

2 金币

评分(2)

解题动态

Ma05 攻破了该题 3小时前
梦想不遥远 攻破了该题 3小时前
20031011 攻破了该题 4小时前
13462912757 攻破了该题 4小时前
旗帆 攻破了该题 4小时前
41 攻破了该题 4小时前
qwertyuiopzxcvbnm 攻破了该题 4小时前
zhangxiaoqi 攻破了该题 4小时前
Li777 攻破了该题 4小时前
15093951680 攻破了该题 5小时前
znnb123 攻破了该题 5小时前
13231501658 攻破了该题 5小时前
12345678910! 攻破了该题 5小时前
15136496028 攻破了该题 5小时前
13521299652 攻破了该题 5小时前
1662 攻破了该题 9小时前
YZYspoonbro 攻破了该题 1天前
senxiang 攻破了该题 2天前
yangyiwen 攻破了该题 2天前
ygjfsfs 攻破了该题 2天前
问题反馈