评分(1)
解题动态
llclls 攻破了该题 9小时前
九十七 攻破了该题 2天前
S123456789 攻破了该题 2天前
Tang 攻破了该题 2天前
Sj20040525 攻破了该题 2天前
哈哈哈哈哈h'h'h'h 攻破了该题 2天前
404my 攻破了该题 2天前
kskblzdjd 攻破了该题 2天前
丁彦凤 攻破了该题 2天前
24zzm 攻破了该题 2天前
ZCY666 攻破了该题 2天前
13939748757 攻破了该题 2天前
minan 攻破了该题 2天前
zhb123 攻破了该题 3天前
Ynnnnnn 攻破了该题 3天前
csh5269176 攻破了该题 3天前
Zcy20060218 攻破了该题 3天前
hushuaikamg 攻破了该题 3天前
jiayaxing 攻破了该题 3天前
评论
19153693078 8天前
举报
1.使用这个地址反编译代码https://www.lddgo.net/string/pyc-compile-decompile 2.将获得到的结果去pycharm执行一下得到flag=ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ 3.挪到随波逐流试下一键解码,发现为base64解码
Alune 2月前
举报
把前面的rsa做了真的很简单
harry2025 3月前
举报
pin_n = (p-1) * (q-1) d=gmy2.invert( e,pin_n) n=p*q m=pow(c,d,n) libnum.n2s(int(m)) =z base64.b64decode(z) z.decode("utf-8")
dragonX 4月前
举报
通过计算私钥d并解密密文c来得到flag. 1.定义p, q, e, c。 2.计算n = p * q。 3.计算φ(n) = (p-1) * (q-1)。 4.计算d = pow(e, -1, φ(n)) # 这在Python中可行,因为e和φ(n)互质。 5.计算m = pow(c, d, n)。 6.将m转换为字节串得到flag
小小菜鸟啊 4月前
举报
flag: ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ==
Donk_Sec 7月前
举报
反编译pyc脚本 将脚本复制丢给dp或者其他AI 得到脚本运行 可能会得到b64 解一下码 得到flag{******}
aWxvdmVjdGY 3年前
举报
1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)
xianyu520 9月前
举报
奸商,可以再说详细点吗(
star dream 3年前
举报
http://61.147.171.105:59098/check.php
我不是maomao 3年前
举报
这个要用pyc吗
天骄 3年前
举报
为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉
牢宁来了 1年前
举报
因为十六进制最大是F不存在L
jaxluoqs 3年前
举报
这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗