给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
664
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态
smallgoast 攻破了该题 7天前
huangzeming 攻破了该题 11天前
赛伊德 攻破了该题 22天前
cwqwwq 攻破了该题 22天前
zyy1 攻破了该题 24天前
flagOrz 攻破了该题 24天前
waiming 攻破了该题 24天前
大蟒 攻破了该题 1月前
执剑天涯 攻破了该题 1月前
17606180587 攻破了该题 1月前
紫色心情 攻破了该题 1月前
flag与她皆失 攻破了该题 1月前
efgds 攻破了该题 1月前
18863361419 攻破了该题 1月前
204179791 攻破了该题 1月前
pcspcs 攻破了该题 1月前
zypts 攻破了该题 1月前
代派老太 攻破了该题 1月前
YGLZ 攻破了该题 2月前
评论
treasure11 1年前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 2年前
举报
RsaCtfTool.py直接命令跑出来就有
灵梦归希 11月前
举报
瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢
srf27 2年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw 2年前
举报
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 2年前
举报
要不起,给你金币吧
xiaolangzi11 2年前
举报
还得构造脚本,python函数没空学,只有复制wp的脚本了
feira 2年前
举报
用rsactftool.py直接跑不出来,还是通过私钥中的p高位,还原p,q后,直接python脚 本解密就行了。
aWxvdmVjdGY 3年前
举报
1、通过modules怎么得到n这一步没看懂 2、n 是通过程序代码分解出来得到的,最后得到了答案 3、RsaCtfTool-master 这个工具使用报错,也不知道为什么
黑色战车 3年前
举报
完全不会做,我擦
adadwwad 3年前
举报
我服了,都看不懂里面的内容,还做什么,请问一些怎么学这个,我不知道怎么说了,就是我都看不懂网上提供这个的说明或者是文章吧