rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 1106
提  示:
描  述:
flag{}
其  他: 下载
评论
灵梦归希 18天前

很好奇网站是怎么分解n的,使用yafu分解不了。解出明文:c=42134526936705472951339882390913202211002951999415321980512196989 10进制转二进制的ascii码

回复 0
lesentropy 15天前

估计就是迭代之后储存,空间换时间

回复 0

八一卜kod 1月前

RSAwienerHacker.py 算出d 然后 hex(pow(enc, d, n))算出结果

回复 1

roy1119 9月前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 2
hack1024 4月前

@18991179563 Crypto库中的long_to_bytes函数转换的

回复 0

18991179563 8月前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 1年前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 1年前

维纳攻击 wiener attack

回复 2

llluyan 2年前

n超过300位,yafu分解不出来,factordb.com直接查询n即可

回复 1

aWxvdmVjdGY 2年前

低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了

回复 0

songsh 2年前

直接在线大数分解出pq,pqnce都有,直接出结果

回复 1

GitKit 2年前

2022-09-11

回复 0

袅簁 2年前

别看题解,坑币

回复 0

WriteUp

image
凌晨四点的城域网

5 金币

评分(2)

解题动态

ahisecliu 攻破了该题 1天前
230306027 攻破了该题 2天前
shai 攻破了该题 2天前
15247849889 攻破了该题 3天前
fjj2024 攻破了该题 4天前
zhou2000quan 攻破了该题 4天前
安网逸境 攻破了该题 5天前
Alan233 攻破了该题 6天前
besty2k 攻破了该题 6天前
huoya 攻破了该题 7天前
rx1234 攻破了该题 7天前
yinyx 攻破了该题 7天前
mmmiao 攻破了该题 9天前
zttyzz 攻破了该题 10天前
16671766779 攻破了该题 13天前
16608287687 攻破了该题 13天前
guoxinglong 攻破了该题 14天前
wyl040917 攻破了该题 14天前
lesentropy 攻破了该题 15天前
d1eta 攻破了该题 16天前
问题反馈