给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
678
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态
Ria_VT 攻破了该题 4天前
zhaobo1337 攻破了该题 8天前
nehcyll 攻破了该题 24天前
Z3ro 攻破了该题 1月前
海风oh 攻破了该题 1月前
20230302203 攻破了该题 1月前
seedis 攻破了该题 1月前
harry2025 攻破了该题 1月前
enna 攻破了该题 1月前
2827908309 攻破了该题 1月前
南交混的入朱靖宇 攻破了该题 1月前
道法自然 攻破了该题 2月前
color111111 攻破了该题 2月前
LTCpp 攻破了该题 2月前
smallgoast 攻破了该题 2月前
huangzeming 攻破了该题 2月前
赛伊德 攻破了该题 3月前
cwqwwq 攻破了该题 3月前
zyy1 攻破了该题 3月前
评论
treasure11 2年前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 2年前
举报
RsaCtfTool.py直接命令跑出来就有
灵梦归希 1年前
举报
瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢
srf27 2年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw 2年前
举报
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 2年前
举报
要不起,给你金币吧
xiaolangzi11 2年前
举报
还得构造脚本,python函数没空学,只有复制wp的脚本了
feira 3年前
举报
用rsactftool.py直接跑不出来,还是通过私钥中的p高位,还原p,q后,直接python脚 本解密就行了。
aWxvdmVjdGY 3年前
举报
1、通过modules怎么得到n这一步没看懂 2、n 是通过程序代码分解出来得到的,最后得到了答案 3、RsaCtfTool-master 这个工具使用报错,也不知道为什么
黑色战车 3年前
举报
完全不会做,我擦
adadwwad 3年前
举报
我服了,都看不懂里面的内容,还做什么,请问一些怎么学这个,我不知道怎么说了,就是我都看不懂网上提供这个的说明或者是文章吧