强网先锋辅助Crypto 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
donghui09
一血奖励:
0金币
解 决:
961
提 示:
描 述:
强网先锋-辅助
其 他:
task_cha.py.zip
评分(2)
解题动态
guguji 攻破了该题 12小时前
初学者321 攻破了该题 2天前
y212121 攻破了该题 2天前
alsjl 攻破了该题 3天前
socks 攻破了该题 4天前
阿九 攻破了该题 5天前
qq111111 攻破了该题 5天前
haidaduck 攻破了该题 6天前
阿宇 攻破了该题 6天前
lhackf 攻破了该题 6天前
HoeDilraba 攻破了该题 7天前
马猴烧酒吼姆拉 攻破了该题 10天前
m0NESY242 攻破了该题 10天前
yuzhe_123123 攻破了该题 11天前
晓梦迷蝶 攻破了该题 11天前
Luckylili 攻破了该题 12天前
huangwj 攻破了该题 12天前
无敌熊猫 攻破了该题 13天前
laoQ_black 攻破了该题 14天前
评论
晓梦迷蝶 11天前
举报
ds分析完了,给了一段py代码,运行后就得到了flag
smtall 4月前
举报
还是靠腾讯元宝
frankzzziii 8月前
举报
deepseek 秒了
旗帆 11月前
举报
前提kali需要pip3 install libnum 和pip3 install gmpy2 网站中的解密Exp代码
旗帆 11月前
举报
使用这个https://www.jianshu.com/p/8a8224ca1b9c里面的代码 e = gmpy2.mpz(65537) phin1 = gmpy2.mpz((q - 1) * (p1 - 1)) d = gmpy2.invert(e, phin1) m = pow(gmpy2.mpz(c), d, gmpy2.mpz(n1)) 将这些改了在kali中运行
零基础110 11月前
举报
零基础看得累
hurt6 1年前
举报
主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法
hurt6 1年前
举报
主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法
pesoyan 1年前
举报
gcd(n1,n2)=q
my11my 2年前
举报
脚本下半段等于废话
flagOrz 4月前
举报
@hengdonghui 还有个冷知识:yafu会使用多种算法分解素数,ETA只是当前算法的剩余时间,不是爆破成功的剩余时间(毕竟如果需要计算爆破成功的剩余时间,就要知道还需要尝试多少个sample,那么既然知道sample的数量了,就直接成功了,还爆破干啥呀)
hengdonghui 4月前
举报
@flagOrz 是的,我试验了一下,用yafu,ETA: 6.5hrs
flagOrz 1年前
举报
不是废话。正式比赛时,没法factordb分解,yafu太费时间,需要用第二段的n2,通过公约数找到q