强网先锋辅助Crypto 未解决

分数: 0 金币: 0
所属赛事: 强网杯 2019
题目作者: 未知
一  血: donghui09
一血奖励: 0金币
解  决: 837
提  示:
描  述:
强网先锋-辅助
其  他: task_cha.py.zip
评论
smtall 13天前

还是靠腾讯元宝

回复 0

frankzzziii 4月前

deepseek 秒了

回复 3

旗帆 6月前

前提kali需要pip3 install libnum 和pip3 install gmpy2 网站中的解密Exp代码

回复 0

旗帆 6月前

使用这个https://www.jianshu.com/p/8a8224ca1b9c里面的代码 e = gmpy2.mpz(65537) phin1 = gmpy2.mpz((q - 1) * (p1 - 1)) d = gmpy2.invert(e, phin1) m = pow(gmpy2.mpz(c), d, gmpy2.mpz(n1)) 将这些改了在kali中运行

回复 1

零基础110 7月前

零基础看得累

回复 1

hurt6 9月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

hurt6 9月前

主要是把output 用e分割开前面是c 后面是n 然后就是常规rsa做法

回复 0

pesoyan 1年前

gcd(n1,n2)=q

回复 4

my11my 1年前

脚本下半段等于废话

回复 0
flagOrz 1年前

不是废话。正式比赛时,没法factordb分解,yafu太费时间,需要用第二段的n2,通过公约数找到q

回复 5

JohnnyLee1024 1年前

RSA题型

回复 0

WriteUp

image
yuanws

2 金币

评分(2)

解题动态

Goodboy 攻破了该题 5小时前
essqmyy123 攻破了该题 22小时前
19164055614 攻破了该题 4天前
MADAYAN 攻破了该题 5天前
xianggj03 攻破了该题 7天前
MuMu123 攻破了该题 7天前
水晶兰 攻破了该题 7天前
1572193675 攻破了该题 7天前
三六九万 攻破了该题 8天前
gehewu 攻破了该题 8天前
卷柏 攻破了该题 9天前
xiaoze111 攻破了该题 9天前
aijuner 攻破了该题 9天前
smtall 攻破了该题 13天前
ndaygril 攻破了该题 14天前
Champeon 攻破了该题 14天前
君子难言旧梦 攻破了该题 15天前
明理湖的小鸭子 攻破了该题 16天前
passyourworld 攻破了该题 17天前
sadwi 攻破了该题 17天前
问题反馈