3.buuctf-rsarsa

简介: 3.buuctf-rsarsa

3.buuctf-2.rsarsa

方法1:求d后再求明文

很明显题目里有p,q,e,c让求明文m,有p,q,e那么就计算一下d,借用一下工具

这里的e是10进制的转为16进制为10001

再用脚本求

\#p和q在工具中运算后得到n和d,将密文,n和d放入即可
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
n  =  114573516752272714750064227635008832737477859608443481000717283425702025029279291376859256856603741797722497252841363753834114679306784379319341824813349417007577541466886971550474580368413974382926969910999462429631003527365143148445405716553105750338796691010126879918594076915709977585368841428779903869581
d  =  56632047571190660567520341028861194862411428416862507034762587229995138605649836960220619903456392752115943299335385163216233744624623848874235303309636393446736347238627793022725260986466957974753004129210680401432377444984195145009801967391196615524488853620232925992387563270746297909112117451398527453977
\#求明文:密文的d次方对n求余,就是明文
m=pow(c,d,n)
print(m)

一个脚本解决问题

\#方法2:
from Crypto.Util.number import inverse
p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
\#计算n
n=p*q
\#计算欧拉函数
t=(p-1)*(q-1)
\#计算d,e在前,t在后
d=inverse(e,t)
m=pow(c,d,n)
print(m)

相关文章
BUUCTF 来首歌吧 1
BUUCTF 来首歌吧 1
1065 0
|
数据安全/隐私保护 Python
BUUCTF 传统知识+古典密码 1
BUUCTF 传统知识+古典密码 1
1414 0
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
SQL 数据库 数据安全/隐私保护
BUUCTF[极客大挑战 2019]EasySQL1
BUUCTF[极客大挑战 2019]EasySQL1
攻防世界web---fileinclude
攻防世界web---fileinclude
|
数据安全/隐私保护
BUUCTF [GXYCTF2019] CheckIn 1
BUUCTF [GXYCTF2019] CheckIn 1
748 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1409 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
数据安全/隐私保护
buuctf-misc-32.被偷走的文件1
buuctf-misc-32.被偷走的文件1

热门文章

最新文章

下一篇
开通oss服务