列表

详情


简单的rsa

平台   Crypto   已通过

题目作者: 浮梦

一  血: ‌‌‌‌‌‌‌‌‌‌‬‌‌

一血奖励: 2金币

解  决: 640

提  示:

描  述: 简单的rsa

附  件: 下载

站长题解:

首先去在线反 编译网站反编译 https://tool.lu/pyc/,得到代码如下

import gmpy2
from Crypto.Util.number import *
from binascii import a2b_hex, b2a_hex
import base64

flag = b'******************'
p = 0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467
q = 0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9
e = 65537
n = p * q
# c = pow(int(b2a_hex(flag), 16), e, n)
# print(c)
# 以下为解密过程 c = 0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631 T = (p-1) * (q-1) d = int(gmpy2.invert(e, T)) m = pow(c, d, n) print(base64.b64decode(long_to_bytes(m)).decode())

去做题

donbrothers @ 2024-05-07 23:21:05 👍0

flag{IlikeCTFbutCTFdon'tlikeme}


roy1119 @ 2024-04-07 23:21:05 👍0

使用在线反编译(https://tool.lu/pyc/) ,得到p 、q、c、e。 套公式求m。 flag{IlikeCTFbutCTFdon'tlikeme}


ZU_LS_HK @ 2023-09-07 23:21:05 👍0

flag{IlikeCTFbutCTFdon'tlikeme}


aWxvdmVjdGY @ 2023-06-07 23:21:05 👍0

1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)


star @ 2023-06-07 23:21:05 👍0

http://61.147.171.105:59098/check.php


大家好 @ 2023-06-07 23:21:05 👍0

flag{IlikeCTFbutCTFdon'tlikeme},有趣但减寿命,我直接问号


我不是maomao @ 2023-06-07 23:21:05 👍1

这个要用pyc吗


天骄 @ 2022-06-07 23:21:05 👍1

为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉


jaxluoqs @ 2023-06-07 23:21:05 👍1

这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗


kuaiting @ 2022-06-07 23:21:05 👍1

标准的q,p,c,只是pyc反编译用uncompyle6和Easy Python Decompiler v1.3.2都无法反编译,有些奇怪。


gyqtc @ 2023-06-07 23:21:05 👍0

我的uncompyle6反编译报错信息好像是版本不支持python3.9,换了pycdc就好了


200200 @ 2022-06-07 23:21:05 👍0

来看看吧https://blog.csdn.net/weixin_58111246/article/details/122500639?spm=1001.2014.3001.5501