强网先锋辅助Crypto 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
donghui09
一血奖励:
0金币
解 决:
984
提 示:
描 述:
强网先锋-辅助
其 他:
task_cha.py.zip
评分(2)
解题动态
尼古拉斯凯 攻破了该题 2天前
xyjwkg 攻破了该题 3天前
oplp 攻破了该题 3天前
Alter717 攻破了该题 3天前
毁链 攻破了该题 5天前
kxzzy 攻破了该题 6天前
JLing 攻破了该题 6天前
a normal man 攻破了该题 6天前
所念皆来生 攻破了该题 9天前
rm777 攻破了该题 10天前
xingzou 攻破了该题 11天前
hadue 攻破了该题 11天前
HooXi257 攻破了该题 12天前
uestcrt 攻破了该题 12天前
ctf大白 攻破了该题 13天前
h.h 攻破了该题 14天前
小瓶子tjp 攻破了该题 14天前
旺仔小滑头 攻破了该题 14天前
b00000m 攻破了该题 15天前
评论
晓梦迷蝶 1月前
举报
ds分析完了,给了一段py代码,运行后就得到了flag
smtall 5月前
举报
还是靠腾讯元宝
frankzzziii 9月前
举报
deepseek 秒了
旗帆 11月前
举报
前提kali需要pip3 install libnum 和pip3 install gmpy2 网站中的解密Exp代码
旗帆 11月前
举报
使用这个https://www.jianshu.com/p/8a8224ca1b9c里面的代码 e = gmpy2.mpz(65537) phin1 = gmpy2.mpz((q - 1) * (p1 - 1)) d = gmpy2.invert(e, phin1) m = pow(gmpy2.mpz(c), d, gmpy2.mpz(n1)) 将这些改了在kali中运行
零基础110 1年前
举报
零基础看得累
hurt6 1年前
举报
主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法
hurt6 1年前
举报
主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法
pesoyan 2年前
举报
gcd(n1,n2)=q
my11my 2年前
举报
脚本下半段等于废话
flagOrz 4月前
举报
@hengdonghui 还有个冷知识:yafu会使用多种算法分解素数,ETA只是当前算法的剩余时间,不是爆破成功的剩余时间(毕竟如果需要计算爆破成功的剩余时间,就要知道还需要尝试多少个sample,那么既然知道sample的数量了,就直接成功了,还爆破干啥呀)
hengdonghui 5月前
举报
@flagOrz 是的,我试验了一下,用yafu,ETA: 6.5hrs
flagOrz 2年前
举报
不是废话。正式比赛时,没法factordb分解,yafu太费时间,需要用第二段的n2,通过公约数找到q