评分(1)
解题动态
xiaomenghua 攻破了该题 1天前
理塘王丁真 攻破了该题 3天前
inuo 攻破了该题 4天前
m1ke_c 攻破了该题 7天前
DeciduousValley 攻破了该题 9天前
luo157 攻破了该题 10天前
modeng 攻破了该题 10天前
liqs 攻破了该题 11天前
穹空丶悠远 攻破了该题 11天前
eason2023 攻破了该题 15天前
sqqxzh 攻破了该题 19天前
747137939 攻破了该题 28天前
658658xzlz 攻破了该题 28天前
zhaobo1337 攻破了该题 29天前
jaysongong 攻破了该题 1月前
伊伊意义 攻破了该题 1月前
ucole 攻破了该题 1月前
sjjf 攻破了该题 1月前
Mori. 攻破了该题 1月前
评论
Alune 2月前
举报
把前面的rsa做了真的很简单
harry2025 2月前
举报
pin_n = (p-1) * (q-1) d=gmy2.invert( e,pin_n) n=p*q m=pow(c,d,n) libnum.n2s(int(m)) =z base64.b64decode(z) z.decode("utf-8")
dragonX 3月前
举报
通过计算私钥d并解密密文c来得到flag. 1.定义p, q, e, c。 2.计算n = p * q。 3.计算φ(n) = (p-1) * (q-1)。 4.计算d = pow(e, -1, φ(n)) # 这在Python中可行,因为e和φ(n)互质。 5.计算m = pow(c, d, n)。 6.将m转换为字节串得到flag
小小菜鸟啊 3月前
举报
flag: ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ==
Donk_Sec 6月前
举报
反编译pyc脚本 将脚本复制丢给dp或者其他AI 得到脚本运行 可能会得到b64 解一下码 得到flag{******}
aWxvdmVjdGY 3年前
举报
1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)
xianyu520 8月前
举报
奸商,可以再说详细点吗(
star dream 3年前
举报
http://61.147.171.105:59098/check.php
我不是maomao 3年前
举报
这个要用pyc吗
天骄 3年前
举报
为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉
牢宁来了 1年前
举报
因为十六进制最大是F不存在L
jaxluoqs 3年前
举报
这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗
kuaiting 3年前
举报
标准的q,p,c,只是pyc反编译用uncompyle6和Easy Python Decompiler v1.3.2都无法反编译,有些奇怪。
gyqtc 3年前
举报
我的uncompyle6反编译报错信息好像是版本不支持python3.9,换了pycdc就好了