给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
743
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态
LMing 攻破了该题 13小时前
郭小盈 攻破了该题 2天前
254012125李倩 攻破了该题 5天前
一只小羊 攻破了该题 6天前
小白RM 攻破了该题 8天前
无敌熊猫 攻破了该题 15天前
Pilriy 攻破了该题 18天前
hull-p 攻破了该题 19天前
13500586839 攻破了该题 20天前
404my 攻破了该题 22天前
九十七 攻破了该题 22天前
S123456789 攻破了该题 22天前
哈哈哈哈哈h'h'h'h 攻破了该题 22天前
Sj20040525 攻破了该题 23天前
24zzm 攻破了该题 23天前
kskblzdjd 攻破了该题 23天前
丁彦凤 攻破了该题 23天前
Zcy20060218 攻破了该题 23天前
Cxn123456 攻破了该题 23天前
评论
treasure11 2年前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 2年前
举报
RsaCtfTool.py直接命令跑出来就有
灵梦归希 1年前
举报
瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢
srf27 2年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw 2年前
举报
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 2年前
举报
要不起,给你金币吧
xiaolangzi11 3年前
举报
还得构造脚本,python函数没空学,只有复制wp的脚本了
feira 3年前
举报
用rsactftool.py直接跑不出来,还是通过私钥中的p高位,还原p,q后,直接python脚 本解密就行了。
aWxvdmVjdGY 3年前
举报
1、通过modules怎么得到n这一步没看懂 2、n 是通过程序代码分解出来得到的,最后得到了答案 3、RsaCtfTool-master 这个工具使用报错,也不知道为什么
黑色战车 3年前
举报
完全不会做,我擦
adadwwad 3年前
举报
我服了,都看不懂里面的内容,还做什么,请问一些怎么学这个,我不知道怎么说了,就是我都看不懂网上提供这个的说明或者是文章吧