rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 1055
提  示:
描  述:
flag{}
其  他: 下载
评论
roy1119 8月前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 1
hack1024 3月前

@18991179563 Crypto库中的long_to_bytes函数转换的

回复 0

18991179563 7月前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 1年前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 1年前

维纳攻击 wiener attack

回复 2

llluyan 1年前

n超过300位,yafu分解不出来,factordb.com直接查询n即可

回复 1

aWxvdmVjdGY 2年前

低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了

回复 0

songsh 2年前

直接在线大数分解出pq,pqnce都有,直接出结果

回复 1

GitKit 2年前

2022-09-11

回复 0

袅簁 2年前

别看题解,坑币

回复 0

EZXNPSPJHK 2年前

N质因分解;通过分解后的数求L和N;求L和E的逆模,该逆模等于D;通过D和N解密。

回复 0

kuaiting 2年前

python solve.py -N 9668089326274971906358592360549603490994639752273505642653843732803366998533872540706628812659375651630007586061543087579440305718371750485145744730614015663308363346471766552826192

回复 0

WriteUp

image
凌晨四点的城域网

5 金币

评分(2)

解题动态

flyingfish 攻破了该题 16小时前
maomaoht 攻破了该题 23小时前
无穷qiong 攻破了该题 1天前
geri 攻破了该题 4天前
涵han 攻破了该题 6天前
wzwzwd 攻破了该题 6天前
kekefeng 攻破了该题 6天前
舞思 攻破了该题 6天前
Zz1f 攻破了该题 6天前
wwjwwj 攻破了该题 7天前
鬼医16 攻破了该题 12天前
cccczz 攻破了该题 12天前
15280462443 攻破了该题 15天前
hijk 攻破了该题 16天前
LLQQAs 攻破了该题 17天前
loongsec 攻破了该题 18天前
0x62be 攻破了该题 19天前
liujingwen 攻破了该题 19天前
19934281811 攻破了该题 19天前
AC02 攻破了该题 20天前
问题反馈