rsaCrypto 未解决

分数: 30 金币: 1
题目作者: harry
一  血: H3rmesk1t
一血奖励: 2金币
解  决: 970
提  示:
描  述:
flag{}
其  他: 下载
评论
roy1119 4月前

用factordb在线分解出p,q,套公式,得到flag{Wien3r_4tt@ck_1s_3AsY}

回复 1
18991179563 3月前

你好 求的m值是38230991316229399651823567590692....这个吗 他怎么转换为字符串呀

回复 0

xiaobai007 11月前

factordb分解出p,q,脚本如下: import gmpy2 as gmpy2 import libnum p = q = n = e = c = T = (p - 1) * (q - 1) d = gmpy2.invert(e, T) m = pow(c, d, n) print(libnum.n2s(int(m)))

回复 0

jennychary 11月前

维纳攻击 wiener attack

回复 1

llluyan 1年前

n超过300位,yafu分解不出来,factordb.com直接查询n即可

回复 1

aWxvdmVjdGY 1年前

低解密指数攻击(当d特别小的时候,e就特别大),使用脚本跑一下就好了

回复 0

songsh 1年前

直接在线大数分解出pq,pqnce都有,直接出结果

回复 1

GitKit 1年前

2022-09-11

回复 0

袅簁 1年前

别看题解,坑币

回复 0

EZXNPSPJHK 2年前

N质因分解;通过分解后的数求L和N;求L和E的逆模,该逆模等于D;通过D和N解密。

回复 0

kuaiting 2年前

python solve.py -N 9668089326274971906358592360549603490994639752273505642653843732803366998533872540706628812659375651630007586061543087579440305718371750485145744730614015663308363346471766552826192

回复 0

WriteUp

image
凌晨四点的城域网

5 金币

评分(2)

解题动态

OneI 攻破了该题 1天前
wangjf 攻破了该题 1天前
zhouyiwen 攻破了该题 2天前
Crazylazer 攻破了该题 4天前
死在回忆里 攻破了该题 5天前
ju5t1 攻破了该题 8天前
testflag 攻破了该题 19天前
烟雨江叶 攻破了该题 20天前
zzpr 攻破了该题 21天前
zyyy111 攻破了该题 23天前
DanHuang 攻破了该题 23天前
xdeqdqyhxcpm 攻破了该题 1月前
xin18815 攻破了该题 1月前
xiaochaowang 攻破了该题 1月前
yttitan 攻破了该题 1月前
传说中的小菜鸟 攻破了该题 1月前
Forever星辰 攻破了该题 1月前
无我 攻破了该题 1月前
灬无为灬 攻破了该题 1月前
Akaga0001 攻破了该题 1月前