rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 1137
提  示:
描  述:
flag{}
其  他: 下载
评论
灵梦归希 2月前

很好奇网站是怎么分解n的,使用yafu分解不了。解出明文:c=42134526936705472951339882390913202211002951999415321980512196989 10进制转二进制的ascii码

回复 0
lesentropy 2月前

估计就是迭代之后储存,空间换时间

回复 0

八一卜kod 3月前

RSAwienerHacker.py 算出d 然后 hex(pow(enc, d, n))算出结果

回复 1

roy1119 11月前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 2
hack1024 6月前

@18991179563 Crypto库中的long_to_bytes函数转换的

回复 0

18991179563 10月前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 1年前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 1年前

维纳攻击 wiener attack

回复 2

llluyan 2年前

n超过300位,yafu分解不出来,factordb.com直接查询n即可

回复 1

aWxvdmVjdGY 2年前

低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了

回复 0

songsh 2年前

直接在线大数分解出pq,pqnce都有,直接出结果

回复 1

GitKit 2年前

2022-09-11

回复 0

袅簁 2年前

别看题解,坑币

回复 0

WriteUp

image
凌晨四点的城域网

5 金币

评分(3)

解题动态

lishenyuchen 攻破了该题 20小时前
l!oo 攻破了该题 1天前
18207796625 攻破了该题 3天前
coalbrother 攻破了该题 4天前
man0 攻破了该题 4天前
蛮王拉稀丶 攻破了该题 7天前
Kyrie-Lrving 攻破了该题 11天前
GSGI 攻破了该题 12天前
fc221b 攻破了该题 12天前
Alan11111 攻破了该题 14天前
sddss 攻破了该题 14天前
288728 攻破了该题 14天前
wangif424 攻破了该题 15天前
alberto 攻破了该题 20天前
Zhou_re-pwn 攻破了该题 21天前
feifeifei1212 攻破了该题 21天前
BotTle527 攻破了该题 24天前
神6107 攻破了该题 24天前
adsas 攻破了该题 28天前
小新ZR 攻破了该题 29天前
问题反馈