评分(4)
解题动态

神说要有光 攻破了该题 3天前

zjkdzlx 攻破了该题 3天前

isomer 攻破了该题 3天前

18018857838 攻破了该题 4天前

123456abc 攻破了该题 6天前

xymmkobe 攻破了该题 11天前

BronzeAge 攻破了该题 11天前

smtall 攻破了该题 11天前

13017621973 攻破了该题 12天前

ahsjezyt 攻破了该题 15天前

2047104422 攻破了该题 16天前

李欣 攻破了该题 17天前

satuo 攻破了该题 17天前

bugtest 攻破了该题 20天前

julianus 攻破了该题 22天前

as6303 攻破了该题 22天前

flagOrz 攻破了该题 25天前

liushenSVP 攻破了该题 27天前

13542091612 攻破了该题 29天前

评论
灵梦归希 6月前
举报
很好奇网站是怎么分解n的,使用yafu分解不了。解出明文:c=42134526936705472951339882390913202211002951999415321980512196989 10进制转二进制的ascii码
lesentropy 6月前
举报
估计就是迭代之后储存,空间换时间
八一卜kod 7月前
举报
RSAwienerHacker.py 算出d 然后 hex(pow(enc, d, n))算出结果
roy1119 1年前
举报
用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}
hack1024 10月前
举报
@18991179563 Crypto库中的long_to_bytes函数转换的
18991179563 1年前
举报
你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀
xiaobai007 1年前
举报
factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))
jennychary 1年前
举报
维纳攻击 wiener attack
llluyan 2年前
举报
n超过300位,yafu分解不出来,factordb.com直接查询n即可
aWxvdmVjdGY 2年前
举报
低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了
songsh 2年前
举报
直接在线大数分解出pq,pqnce都有,直接出结果
GitKit 2年前
举报
2022-09-11
袅簁 2年前
举报
别看题解,坑币