生活随笔
收集整理的這篇文章主要介紹了
buu RSA2
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
查看題目
類型:dp+n+e+c = m dp泄露
RSA各題型腳本\dp+n+e+c = m
import gmpy2
as gpe
= 65537
n
= 248254007851526241177721526698901802985832766176221609612258877371620580060433101538328030305219918697643619814200930679612109885533801335348445023751670478437073055544724280684733298051599167660303645183146161497485358633681492129668802402065797789905550489547645118787266601929429724133167768465309665906113
dp
= 905074498052346904643025132879518330691925174573054004621877253318682675055421970943552016695528560364834446303196939207056642927148093290374440210503657c
= 140423670976252696807533673586209400575664282100684119784203527124521188996403826597436883766041879067494280957410201958935737360380801845453829293997433414188838725751796261702622028587211560353362847191060306578510511380965162133472698713063592621028959167072781482562673683090590521214218071160287665180751for i
in range(1, e
): if (dp
* e
- 1) % i
== 0:if n
% (((dp
* e
- 1) // i
) + 1) == 0: p
= ((dp
* e
- 1) // i
) + 1q
= n
// (((dp
* e
- 1) // i
) + 1)phi
= (q
- 1) * (p
- 1) d
= gp
.invert
(e
, phi
) m
= pow(c
, d
, n
) print(m
)
print('------------')
print(hex(m
)[2:])
print('------------')
print(bytes.fromhex
(hex(m
)[2:]))
運行得到flag
總結(jié)
以上是生活随笔為你收集整理的buu RSA2的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。