用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}
@18991179563 Crypto库中的long_to_bytes函数转换的
你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀
factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))
维纳攻击 wiener attack
n超过300位,yafu分解不出来,factordb.com直接查询n即可
低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了
直接在线大数分解出pq,pqnce都有,直接出结果
2022-09-11
别看题解,坑币
N质因分解;通过分解后的数求L和N;求L和E的逆模,该逆模等于D;通过D和N解密。
python solve.py -N 9668089326274971906358592360549603490994639752273505642653843732803366998533872540706628812659375651630007586061543087579440305718371750485145744730614015663308363346471766552826192
...
评论
roy1119 8月前
举报
用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}
hack1024 3月前
举报
@18991179563 Crypto库中的long_to_bytes函数转换的
18991179563 7月前
举报
你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀
xiaobai007 1年前
举报
factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))
jennychary 1年前
举报
维纳攻击 wiener attack
llluyan 1年前
举报
n超过300位,yafu分解不出来,factordb.com直接查询n即可
aWxvdmVjdGY 2年前
举报
低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了
songsh 2年前
举报
直接在线大数分解出pq,pqnce都有,直接出结果
GitKit 2年前
举报
2022-09-11
袅簁 2年前
举报
别看题解,坑币
EZXNPSPJHK 2年前
举报
N质因分解;通过分解后的数求L和N;求L和E的逆模,该逆模等于D;通过D和N解密。
kuaiting 2年前
举报
python solve.py -N 9668089326274971906358592360549603490994639752273505642653843732803366998533872540706628812659375651630007586061543087579440305718371750485145744730614015663308363346471766552826192