生活随笔
收集整理的這篇文章主要介紹了
buu RSA1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
查看題目
類型:dp+dq+p+q+c = m 已知dp dq泄露
使用腳本dp+dq+p+q+c = m
這個就用python來寫即可
p
= 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q
= 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp
= 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq
= 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c
= 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852import gmpy2
I
= gmpy2
.invert
(q
,p
)
mp
= pow(c
,dp
,p
)
mq
= pow(c
,dq
,q
) m
= (((mp
-mq
)*I
)%p
)*q
+mq
print(hex(m
))
運行的出0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d
很明顯是十六進制,我們直接十六轉文
即可得到flag
總結
以上是生活随笔為你收集整理的buu RSA1的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。