评分(1)
解题动态
kitniu 攻破了该题 1天前
kuku1024 攻破了该题 1天前
郭小盈 攻破了该题 2天前
安子愚 攻破了该题 2天前
onion_316 攻破了该题 2天前
ACYII 攻破了该题 3天前
2523822945 攻破了该题 3天前
LMing 攻破了该题 4天前
zhzuo 攻破了该题 5天前
254012125李倩 攻破了该题 5天前
Clairecat 攻破了该题 5天前
CHANGAN 攻破了该题 8天前
小白RM 攻破了该题 8天前
avaclaire 攻破了该题 11天前
一只小羊 攻破了该题 12天前
小鸣 攻破了该题 13天前
zdfy001 攻破了该题 14天前
131 攻破了该题 15天前
无敌熊猫 攻破了该题 15天前
评论
19153693078 28天前
举报
1.使用这个地址反编译代码https://www.lddgo.net/string/pyc-compile-decompile 2.将获得到的结果去pycharm执行一下得到flag=ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ 3.挪到随波逐流试下一键解码,发现为base64解码
Alune 3月前
举报
把前面的rsa做了真的很简单
harry2025 3月前
举报
pin_n = (p-1) * (q-1) d=gmy2.invert( e,pin_n) n=p*q m=pow(c,d,n) libnum.n2s(int(m)) =z base64.b64decode(z) z.decode("utf-8")
dragonX 4月前
举报
通过计算私钥d并解密密文c来得到flag. 1.定义p, q, e, c。 2.计算n = p * q。 3.计算φ(n) = (p-1) * (q-1)。 4.计算d = pow(e, -1, φ(n)) # 这在Python中可行,因为e和φ(n)互质。 5.计算m = pow(c, d, n)。 6.将m转换为字节串得到flag
小小菜鸟啊 4月前
举报
flag: ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ==
Donk_Sec 8月前
举报
反编译pyc脚本 将脚本复制丢给dp或者其他AI 得到脚本运行 可能会得到b64 解一下码 得到flag{******}
aWxvdmVjdGY 3年前
举报
1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)
xianyu520 9月前
举报
奸商,可以再说详细点吗(
star dream 3年前
举报
http://61.147.171.105:59098/check.php
我不是maomao 3年前
举报
这个要用pyc吗
天骄 3年前
举报
为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉
牢宁来了 1年前
举报
因为十六进制最大是F不存在L
jaxluoqs 3年前
举报
这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗