rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 1603
提  示:
描  述:
flag{}
其  他: 下载
评论
谢特恒123 20天前

低解密指数分解攻击

回复 0

xiaoze111 3月前

风二西工具直接解决,没有难点,正常分解n

回复 0

16609984870 4月前

42134526936705472951339882390913202211002951999415321980512196989 我是真没明白这个怎么转字符串的,要用python2吗? python3解出来是fÆwµv–Vã7%óGGD6µó5ó45—这东西 正确的是:flag{********}

回复 0

小小菜鸟啊 4月前

flag{********}

回复 0

dlgz 8月前

winner攻击。

回复 0

灵梦归希 1年前

很好奇网站是怎么分解n的,使用yafu分解不了。解出明文:c=42134526936705472951339882390913202211002951999415321980512196989 10进制转二进制的ascii码

回复 0
lesentropy 1年前

估计就是迭代之后储存,空间换时间

回复 0

八一卜kod 1年前

RSAwienerHacker.py 算出d 然后 hex(pow(enc, d, n))算出结果

回复 1

roy1119 2年前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 2
hack1024 1年前

@18991179563 Crypto库中的long_to_bytes函数转换的

回复 0

18991179563 2年前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 2年前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 2年前

维纳攻击 wiener attack

回复 2

WriteUp

image
凌晨四点的城域网

5 金币

评分(6)

解题动态

kitniu 攻破了该题 1天前
郭小盈 攻破了该题 2天前
cc131 攻破了该题 2天前
xiaoyu123456 攻破了该题 4天前
yxy爸爸 攻破了该题 5天前
小白RM 攻破了该题 8天前
Pepsi 攻破了该题 8天前
小破酒馆 攻破了该题 8天前
rrlb 攻破了该题 8天前
lawrencekz 攻破了该题 8天前
langlang123456 攻破了该题 8天前
yihuo2333 攻破了该题 11天前
一只小羊 攻破了该题 12天前
u_cyx 攻破了该题 12天前
无敌熊猫 攻破了该题 13天前
IG.GWY.VVF 攻破了该题 15天前
不变的维生素C 攻破了该题 17天前
LMing 攻破了该题 19天前
bolong 攻破了该题 19天前
转成功 攻破了该题 20天前
问题反馈