rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 1007
提  示:
描  述:
flag{}
其  他: 下载
评论
roy1119 6月前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 1
hack1024 1月前

@18991179563 Crypto库中的long_to_bytes函数转换的

回复 0

18991179563 5月前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 1年前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 1年前

维纳攻击 wiener attack

回复 2

llluyan 1年前

n超过300位,yafu分解不出来,factordb.com直接查询n即可

回复 1

aWxvdmVjdGY 1年前

低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了

回复 0

songsh 1年前

直接在线大数分解出pq,pqnce都有,直接出结果

回复 1

GitKit 2年前

2022-09-11

回复 0

袅簁 2年前

别看题解,坑币

回复 0

EZXNPSPJHK 2年前

N质因分解;通过分解后的数求L和N;求L和E的逆模,该逆模等于D;通过D和N解密。

回复 0

kuaiting 2年前

python solve.py -N 9668089326274971906358592360549603490994639752273505642653843732803366998533872540706628812659375651630007586061543087579440305718371750485145744730614015663308363346471766552826192

回复 0

WriteUp

image
凌晨四点的城域网

5 金币

评分(2)

解题动态

SilentBySilent 攻破了该题 15小时前
LL2003 攻破了该题 16小时前
Wmee 攻破了该题 2天前
Mori. 攻破了该题 2天前
xxxxx6 攻破了该题 3天前
yaozhiwang 攻破了该题 4天前
x9128168 攻破了该题 4天前
13470772171 攻破了该题 5天前
pebble 攻破了该题 6天前
Agoin 攻破了该题 10天前
sishuimu 攻破了该题 11天前
orange2643 攻破了该题 13天前
18456687020 攻破了该题 14天前
13998158245 攻破了该题 15天前
skystriker 攻破了该题 21天前
xiaobai568 攻破了该题 26天前
liang777 攻破了该题 28天前
atao123456 攻破了该题 1月前
haonao 攻破了该题 1月前
aolig 攻破了该题 1月前
问题反馈