buuctf [WUSTCTF2020]dp_leaking_1s_very_d@angerous
文件下载下来,把后缀名改为txt,发现
是一个已知e,n,c,dp的rsa题
那就用python写一个来解
#已知e,n,dp,c
#dp × e= x × (p−1)+1
#dp < p−1
#x < e
#x ∈ ( 0 , e )
#p-1=(e*dp-1)/ximport gmpy2
e = 65537
n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634283168544492984586566799996471150252382144148257236707247267506165670877506370253127695314163987084076462560095456635833650720606337852199362362120808707925913897956527780930423574343287847
c = 108542078809057774666748066235473292495343753790443966020636060807418393737258696352569345621488958094856305865603100885838672591764072157183336139243588435583104423268921439473113244493821692560960443688048994557463526099985303667243623711454841573922233051289561865599722004107134302070301237345400354257869
dp = 734763139918837027274765680404546851353356952885439663987181004382601658386317353877499122276686150509151221546249750373865024485652349719427182780275825for x in range(1,e):if((e*dp-1)%x==0):p=(e*dp-1)//x+1if(n%p!=0):continueq=n//pphin=(p-1)*(q-1)d=gmpy2.invert(e, phin) #求逆反m=pow(c,d,n) #表示c的的次方再取余nprint('m:',m) #十进制明文print('hex(m):',hex(m)[2:]) #十六进制明文print('flag:',bytes.fromhex(hex(m)[2:])) #十六进制转文本
得出dp*e=x8(p-1)+1可以看这个
之所以用//是因为不能让数字太大导致无法输出,小数点对最终结果无影响
buuctf的RSA2也是这个类型的,也可以如法炮制。
buuctf [WUSTCTF2020]dp_leaking_1s_very_d@angerous相关推荐
- [WUSTCTF2020]dp_leaking_1s_very_d@angerous
[WUSTCTF2020]dp_leaking_1s_very_d@angerous 看了其他的wp,里面的代码甚至跑不了,我就随手写一篇吧哈哈 先了解一下dp是什么 dp=d%(p−1)dp=d\% ...
- BUUCTF·[WUSTCTF2020]大数计算·WP
BUUCTF在线评测 (buuoj.cn) 附件 flag等于 wctf2020{Part1-Part2-Part3-Part4} 每一Part都为数的十六进制形式(不需要0x),并用 '-' 连接 ...
- BUUCTF——CRYPTO(记录不熟悉的题)(4)
目录 [WUSTCTF2020]大数计算 [网鼎杯 2020 青龙组]you_raise_me_up [UTCTF2020]basic-crypto [WUSTCTF2020]情书 [HDCTF201 ...
- RSA-详解dp泄漏
原理: 0.基本数学公式 a=kb+pa = kb + pa=kb+p amodb=pa mod b =pamodb=p 1.RSA的基本公式 c≡memodnc \equiv m^emodnc≡me ...
- RSA的dp泄露 —— 【WUST-CTF2020】leak
文章目录 题目 RSA的dp泄露 gmpy2安装 题目 附件给了一个名为flag的文件,不知道是什么类型文件 放进kali,file flag查看文件类型 发现是文本,于是cat 命令查看 RSA的d ...
- WUST2020部分WP
[WUSTCTF2020]B@se 密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD== JASGBWcQPRXEFLbCDIlmnHUVKT ...
- BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun
BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun 先看文件信息, IDA64位打开,很简单的题目,只要一个个输入就行 都是返回的这种元素 _BOOL8 __fastcall i ...
- BUUCTF RE WP31-32 [WUSTCTF2020]level1、[GWCTF 2019]xxor
31.[WUSTCTF2020]level1 得到的 flag 请包上 flag{} 提交. 感谢 Iven Huang 师傅供题. 比赛平台:https://ctfgame.w-ais.cn/ 给了 ...
- BUUCTF RE WP33-35 [WUSTCTF2020]level2、[HDCTF2019]Maze、[BJDCTF2020]BJD hamburger competition
33.[WUSTCTF2020]level2 得到的 flag 请包上 flag{} 提交. 感谢 Iven Huang 师傅供题. 比赛平台:https://ctfgame.w-ais.cn/ 发现 ...
最新文章
- 微型计算机中常用的进位计数制有,计算机试题与答案
- 11月Android笔记
- JS-undefined与null的区别
- boost::rotate_copy相关的测试程序
- 新基建带来新机遇!大数据产业发展需“四驱”推动
- docker-compose参数介绍
- html主要的骨架结构
- 一月书单(1/25 update)
- winsock编程宝典
- RHEL6.3基本网络配置(4) 其它常用网络配置文件
- Gradle Guide
- python几种设计模式_Python七大原则,24种设计模式
- KerberosSDR代码笔记(3) 主界面程序
- android 浏览器 内核版本,Android集成三方浏览器之X5内核
- 2021-11-02为了升级win11去升级BIOS遇到的坑
- IOS性能优化方面的文章,Mark下
- 为什么Eclipse Iceoryx使用Helix QAC
- 3dmax su 简单_Sketchup导入3DSMAX的方法 3DMAX导入SU技巧
- 文件复制到u盘后文件夹是空的,怎么恢复?
- 7-2 新胖子公式 (5 分)
热门文章
- mysql导入wps_WpS数据数据库导入
- alpine linux 安装教程,Alpine linux硬盘安装
- win7 ads出现Unhandled exception:c0000005
- 著名专家托马斯·拉姆什评孙宇晨出任格林纳达常驻WTO代表
- 非网管工业交换机和网管工业交换机区别
- 微商是如何推广的呢?
- 开源毕设项目《面向桂林旅游的APP软件设计与开发》
- 2022-8-3----Android10.0(MTK)-----SN_Writer 写入 SN 注意事项
- java时区问题_Java时区问题
- 计算机启动老是检测硬盘怎么解决,开机出现硬盘检测是怎么回事 硬盘检测的解决方法...