评分(1)
解题动态
747137939 攻破了该题 7天前
658658xzlz 攻破了该题 7天前
zhaobo1337 攻破了该题 8天前
jaysongong 攻破了该题 10天前
伊伊意义 攻破了该题 11天前
ucole 攻破了该题 12天前
sjjf 攻破了该题 14天前
Mori. 攻破了该题 15天前
小小小小小Q 攻破了该题 15天前
ycycycyc 攻破了该题 16天前
vvvy 攻破了该题 17天前
亦梦 攻破了该题 18天前
18930814889 攻破了该题 18天前
yuehuanjie 攻破了该题 18天前
jingraa 攻破了该题 18天前
等往事风中吹‘ 攻破了该题 20天前
nehcyll 攻破了该题 24天前
不知所云111 攻破了该题 25天前
川渝流水 攻破了该题 26天前
评论
Alune 1月前
举报
把前面的rsa做了真的很简单
harry2025 1月前
举报
pin_n = (p-1) * (q-1) d=gmy2.invert( e,pin_n) n=p*q m=pow(c,d,n) libnum.n2s(int(m)) =z base64.b64decode(z) z.decode("utf-8")
dragonX 2月前
举报
通过计算私钥d并解密密文c来得到flag. 1.定义p, q, e, c。 2.计算n = p * q。 3.计算φ(n) = (p-1) * (q-1)。 4.计算d = pow(e, -1, φ(n)) # 这在Python中可行,因为e和φ(n)互质。 5.计算m = pow(c, d, n)。 6.将m转换为字节串得到flag
小小菜鸟啊 2月前
举报
flag: ZmxhZ3tJbGlrZUNURmJ1dENURmRvbid0bGlrZW1lfQ==
Donk_Sec 6月前
举报
反编译pyc脚本 将脚本复制丢给dp或者其他AI 得到脚本运行 可能会得到b64 解一下码 得到flag{******}
aWxvdmVjdGY 3年前
举报
1、多了一层pyc反编译为py;2、解密比较简单,知道 p、q、e 求得n 和d,然后用 c,d,n解密 pow(c,d,n)
xianyu520 7月前
举报
奸商,可以再说详细点吗(
star dream 3年前
举报
http://61.147.171.105:59098/check.php
我不是maomao 3年前
举报
这个要用pyc吗
天骄 3年前
举报
为什么0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467后面的L去掉
牢宁来了 11月前
举报
因为十六进制最大是F不存在L
jaxluoqs 3年前
举报
这个L代表的是long型,并不是16进制字,16进制是从0-f,你见过L这种奇怪的东西吗
kuaiting 3年前
举报
标准的q,p,c,只是pyc反编译用uncompyle6和Easy Python Decompiler v1.3.2都无法反编译,有些奇怪。
gyqtc 3年前
举报
我的uncompyle6反编译报错信息好像是版本不支持python3.9,换了pycdc就好了