文件下载下来,把后缀名改为txt,发现

是一个已知e,n,c,dp的rsa题

那就用python写一个来解

#已知e,n,dp,c
#dp × e= x × (p−1)+1
#dp < p−1
#x < e
#x ∈ ( 0 , e )
#p-1=(e*dp-1)/ximport gmpy2
e = 65537
n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634283168544492984586566799996471150252382144148257236707247267506165670877506370253127695314163987084076462560095456635833650720606337852199362362120808707925913897956527780930423574343287847
c = 108542078809057774666748066235473292495343753790443966020636060807418393737258696352569345621488958094856305865603100885838672591764072157183336139243588435583104423268921439473113244493821692560960443688048994557463526099985303667243623711454841573922233051289561865599722004107134302070301237345400354257869
dp = 734763139918837027274765680404546851353356952885439663987181004382601658386317353877499122276686150509151221546249750373865024485652349719427182780275825for x in range(1,e):if((e*dp-1)%x==0):p=(e*dp-1)//x+1if(n%p!=0):continueq=n//pphin=(p-1)*(q-1)d=gmpy2.invert(e, phin)      #求逆反m=pow(c,d,n)                 #表示c的的次方再取余nprint('m:',m)           #十进制明文print('hex(m):',hex(m)[2:])  #十六进制明文print('flag:',bytes.fromhex(hex(m)[2:])) #十六进制转文本

得出dp*e=x8(p-1)+1可以看这个

之所以用//是因为不能让数字太大导致无法输出,小数点对最终结果无影响

buuctf的RSA2也是这个类型的,也可以如法炮制。

buuctf [WUSTCTF2020]dp_leaking_1s_very_d@angerous相关推荐

  1. [WUSTCTF2020]dp_leaking_1s_very_d@angerous

    [WUSTCTF2020]dp_leaking_1s_very_d@angerous 看了其他的wp,里面的代码甚至跑不了,我就随手写一篇吧哈哈 先了解一下dp是什么 dp=d%(p−1)dp=d\% ...

  2. BUUCTF·[WUSTCTF2020]大数计算·WP

    BUUCTF在线评测 (buuoj.cn) 附件 flag等于 wctf2020{Part1-Part2-Part3-Part4} 每一Part都为数的十六进制形式(不需要0x),并用 '-' 连接 ...

  3. BUUCTF——CRYPTO(记录不熟悉的题)(4)

    目录 [WUSTCTF2020]大数计算 [网鼎杯 2020 青龙组]you_raise_me_up [UTCTF2020]basic-crypto [WUSTCTF2020]情书 [HDCTF201 ...

  4. RSA-详解dp泄漏

    原理: 0.基本数学公式 a=kb+pa = kb + pa=kb+p amodb=pa mod b =pamodb=p 1.RSA的基本公式 c≡memodnc \equiv m^emodnc≡me ...

  5. RSA的dp泄露 —— 【WUST-CTF2020】leak

    文章目录 题目 RSA的dp泄露 gmpy2安装 题目 附件给了一个名为flag的文件,不知道是什么类型文件 放进kali,file flag查看文件类型 发现是文本,于是cat 命令查看 RSA的d ...

  6. WUST2020部分WP

    [WUSTCTF2020]B@se 密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD== JASGBWcQPRXEFLbCDIlmnHUVKT ...

  7. BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun

    BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun 先看文件信息, IDA64位打开,很简单的题目,只要一个个输入就行 都是返回的这种元素 _BOOL8 __fastcall i ...

  8. BUUCTF RE WP31-32 [WUSTCTF2020]level1、[GWCTF 2019]xxor

    31.[WUSTCTF2020]level1 得到的 flag 请包上 flag{} 提交. 感谢 Iven Huang 师傅供题. 比赛平台:https://ctfgame.w-ais.cn/ 给了 ...

  9. BUUCTF RE WP33-35 [WUSTCTF2020]level2、[HDCTF2019]Maze、[BJDCTF2020]BJD hamburger competition

    33.[WUSTCTF2020]level2 得到的 flag 请包上 flag{} 提交. 感谢 Iven Huang 师傅供题. 比赛平台:https://ctfgame.w-ais.cn/ 发现 ...

最新文章

  1. 微型计算机中常用的进位计数制有,计算机试题与答案
  2. 11月Android笔记
  3. JS-undefined与null的区别
  4. boost::rotate_copy相关的测试程序
  5. 新基建带来新机遇!大数据产业发展需“四驱”推动
  6. docker-compose参数介绍
  7. html主要的骨架结构
  8. 一月书单(1/25 update)
  9. winsock编程宝典
  10. RHEL6.3基本网络配置(4) 其它常用网络配置文件
  11. Gradle Guide
  12. python几种设计模式_Python七大原则,24种设计模式
  13. KerberosSDR代码笔记(3) 主界面程序
  14. android 浏览器 内核版本,Android集成三方浏览器之X5内核
  15. 2021-11-02为了升级win11去升级BIOS遇到的坑
  16. IOS性能优化方面的文章,Mark下
  17. 为什么Eclipse Iceoryx使用Helix QAC
  18. 3dmax su 简单_Sketchup导入3DSMAX的方法 3DMAX导入SU技巧
  19. 文件复制到u盘后文件夹是空的,怎么恢复?
  20. 7-2 新胖子公式 (5 分)

热门文章

  1. mysql导入wps_WpS数据数据库导入
  2. alpine linux 安装教程,Alpine linux硬盘安装
  3. win7 ads出现Unhandled exception:c0000005
  4. 著名专家托马斯·拉姆什评孙宇晨出任格林纳达常驻WTO代表
  5. 非网管工业交换机和网管工业交换机区别
  6. 微商是如何推广的呢?
  7. 开源毕设项目《面向桂林旅游的APP软件设计与开发》
  8. 2022-8-3----Android10.0(MTK)-----SN_Writer 写入 SN 注意事项
  9. java时区问题_Java时区问题
  10. 计算机启动老是检测硬盘怎么解决,开机出现硬盘检测是怎么回事 硬盘检测的解决方法...