评分(1)
解题动态
xinxue 攻破了该题 2天前
BmmByy 攻破了该题 2天前
waibiabo 攻破了该题 3天前
wlr 攻破了该题 4天前
zzRicardo 攻破了该题 4天前
ndzdb 攻破了该题 5天前
cxller 攻破了该题 6天前
dabinzi 攻破了该题 8天前
acrock 攻破了该题 9天前
Alkaid02 攻破了该题 10天前
鹿鸣野 攻破了该题 11天前
panzhang 攻破了该题 15天前
小菲菲 攻破了该题 15天前
guguji 攻破了该题 17天前
杰哥 攻破了该题 18天前
flay 攻破了该题 20天前
kitniu 攻破了该题 22天前
kuku1024 攻破了该题 22天前
郭小盈 攻破了该题 23天前
评论
19153693078 1月前
举报
1.使用这个地址反编译代码https://www.lddgo.net/string/pyc-compile-decompile 2.将获得到的结果去pycharm执行一下得到flag=ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ 3.挪到随波逐流试下一键解码,发现为base64解码
Alune 4月前
举报
把前面的rsa做了真的很简单
harry2025 4月前
举报
pin_n = (p-1) * (q-1) d=gmy2.invert( e,pin_n) n=p*q m=pow(c,d,n) libnum.n2s(int(m)) =z base64.b64decode(z) z.decode("utf-8")
dragonX 5月前
举报
通过计算私钥d并解密密文c来得到flag. 1.定义p, q, e, c。 2.计算n = p * q。 3.计算φ(n) = (p-1) * (q-1)。 4.计算d = pow(e, -1, φ(n)) # 这在Python中可行,因为e和φ(n)互质。 5.计算m = pow(c, d, n)。 6.将m转换为字节串得到flag
小小菜鸟啊 5月前
举报
flag: ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ==
Donk_Sec 8月前
举报
反编译pyc脚本 将脚本复制丢给dp或者其他AI 得到脚本运行 可能会得到b64 解一下码 得到flag{******}
aWxvdmVjdGY 3年前
举报
1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)
xianyu520 10月前
举报
奸商,可以再说详细点吗(
star dream 3年前
举报
http://61.147.171.105:59098/check.php
我不是maomao 3年前
举报
这个要用pyc吗
天骄 3年前
举报
为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉
牢宁来了 1年前
举报
因为十六进制最大是F不存在L
jaxluoqs 3年前
举报
这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗