buu [NCTF2019]babyRSA 1

题目描述:

题目分析:

  • 首先明确两个公式:
e*d = 1 mod (p-1)(q-1)
ed1 = e*d - 1 = k(p-1)(q-1)
  • 想要解出此题,我们必须知道n,而要知道n,我们要知道p和q的值
  • 通过 e*d 的计算,我们知道其长度为2066位,而生成p的条件为 getPrime(1024),所以(p-1)(q-1)应该为2048位

此处所说的位数长度是以Bit为单位,加一减一都不影响位数,相乘的话即为位数相加,这些性质记住就好,以下是计算代码:

from Crypto.Util.number import *
e = 65537
d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
print(gmpy2.bit_length(e*d))
# 2064
p = getPrime(1024)
print(gmpy2.bit_length(p))
# 1024
print(gmpy2.bit_length(p-1))
# 1024
  • 又 ed1 = e*d - 1 = k(p-1)(q-1),2064-2048 = 16,所以k值必在 pow(2,15)至pow(2,16)之间
  • 所以,我们可以利用此条件暴力求解k值,从而求出(p-1)*(q-1),间接求出 p 和 q 的值
  • 那如何间接法呢?
  • 首先我们求得了(p-1)(q-1),而p和q是两个相邻的质数,所以我们可以使用sympy库对p,q进行求解。思路为先对(p-1)(q-1)开方,再求得大于开方所得数和小于开方所得数的质数
p = sympy.prevprime(gmpy2.iroot((e*d-1)//i,2)[0])
q = sympy.nextprime(p)
  • 其中 sympy.prevprime(x)是求小于x最近的质数,sympy.nextprime(x)是求大于x最近的质数。
  • 解题代码如下:
import gmpy2
from Crypto.Util.number import long_to_bytes
import sympy
# e = 0x10001
e = 65537
d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
c = 5382723168073828110696168558294206681757991149022777821127563301413483223874527233300721180839298617076705685041174247415826157096583055069337393987892262764211225227035880754417457056723909135525244957935906902665679777101130111392780237502928656225705262431431953003520093932924375902111280077255205118217436744112064069429678632923259898627997145803892753989255615273140300021040654505901442787810653626524305706316663169341797205752938755590056568986738227803487467274114398257187962140796551136220532809687606867385639367743705527511680719955380746377631156468689844150878381460560990755652899449340045313521804
p = 0
q = 0for k in range(pow(2,15),pow(2,16)):#  pow(x,y) ---> x 的 y 次方#  pow(x,y,z) ---> x 的 y 次方后,取余 zif (e*d-1)%k == 0:p = sympy.prevprime(gmpy2.iroot((e*d-1)//k,2)[0])# sympy.prevprime(x)是求小于x最近的质数# iroot(x,n) ---> x开n次根 ,返回值有两个,前一个是开方出来的整数部分,后一个是能否开出来,若能则为true,不能则为flaseq = sympy.nextprime(p)# sympy.nextprime(x)是求大于x最近的质数if (p-1)*(q-1) == (e*d-1)//k:breakn = p*q
m = pow(c,d,n)
m1 = long_to_bytes(m)
print(m1)
  • 最终得出 flag{70u2_nn47h_14_v3ry_gOO0000000d}

收获与体会:

  • 了解了一些字节的相关知识
  • 知道了函数 sympy.prevprime(x)和sympy.nextprime(x)的相关知识
    sympy.prevprime(x)是求小于x最近的质数
    sympy.nextprime(x)是求大于x最近的质数
  • 回顾了iroot(x,n) 和 pow(x,y) 的相关知识
    iroot(x,n) —> x开n次根 ,返回值有两个,前一个是开方出来的整数部分,后一个是能否开出来,若能则为true,不能则为flase
    pow(x,y) —> x 的 y 次方
    pow(x,y,z) —> x 的 y 次方后,取余 z

buu [NCTF2019]babyRSA 1相关推荐

  1. buu [NCTF2019]babyRSA

    题目; from Crypto.Util.number import * from flag import flagdef nextPrime(n):n += 2 if n & 1 else ...

  2. [NCTF2019]babyRSA

    这道题虽然说是babyrsa,并不难,但是还是学了不少东西,理解更深了一步 之前一直不知道rsa中n是1024位还是2048位这个位到底指的是什么,也没有用到过,已知模棱两可,知道今天可算是知道了 f ...

  3. buu [GUET-CTF2019]BabyRSA

    查看题目 观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C. RSA的解密公式:M=C^d mod n 所以我们只要求出n即可.(n = pq) n = (p+1)(q+1) - ...

  4. BUUCTF·[NCTF2019]babyRSA·wp

    BUUCTF在线评测 (buuoj.cn) 附件 from Crypto.Util.number import * from flag import flagdef nextPrime(n):n += ...

  5. buu [De1CTF2019]babyrsa(rsa基础数论知识点大考察)

    题目: import binascii from data import e1,e2,p,q1p,q1q,hint,flagn = [201296153524917654993401129431883 ...

  6. buu [NCTF2019]Keyboard

    查看题目 提示是键盘,然后发现这些字母是26键盘的第一行,上面有对应数字,并且位数在1到4位,说明是九键键盘,刚好和题目 意思对上了,这种题写法就是比如o,对应9,就在九键键盘上9的位置,看o有多少位 ...

  7. buu(前三页第二弹) RSA习题与相关知识总结

    文章目录 buu [ACTF新生赛2020]crypto-rsa3 1 题目描述: 题目分析: 收获与体会: buu [WUSTCTF2020]情书 1 题目描述: 题目分析: 收获与体会: buu ...

  8. Buu Crypto

    Buu RSA做题记录 RSA 题目 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 解 import gmpy2p = 47339 ...

  9. BUUCTF RSA(二)

    这里写目录标题 1.[BJDCTF2020]RSA 2.[BJDCTF2020]rsa_output 3.SameMod 4.[BJDCTF2020]easyrsa 5.[NCTF2019]babyR ...

最新文章

  1. 综述|核心开发者全面解读Pytorch内部机制
  2. python3 requests模块
  3. ICA(独立成分分析)笔记
  4. GCD and LCM HDU - 4497(素数打表+唯一分解定理)求多少种情况
  5. Android 在onCreate()方法中获取控件宽高值为0解决方案
  6. Python培训的基础知识
  7. 宏基ACER Aspire R3600 REVO离子平台
  8. Java视频教程免费分享(网盘直接取)
  9. php 单位食堂订餐,职工食堂微信订餐系统 单位饭卡消费系统
  10. 会计与计算机融合的会计论文,管理会计与财务会计融合浅析论文
  11. mysql-front服务器_mysql-front远程连接自己linux服务器上的mysql服务器
  12. android 取消指纹识别,Android 指纹识别
  13. matlab横纵坐标程序,matlab横纵坐标标注
  14. 超长正整数的加法(酷勤网)
  15. yuque-hexo:语雀写文,自动部署 Hexo 博客
  16. html5图片邀请函,html5,邀请函.doc
  17. 安装debugserver到iPhone上
  18. c语言主线程退出子线程,简单了解C语言中主线程退出对子线程的影响
  19. python 云服务器 网站
  20. 【排序】折半插入排序

热门文章

  1. 华为P30充电线是android,iPhone和华为P30都能快充,绿联PD迷你移动电源是如何做到的...
  2. python分析数据走势图_python对股市进行数据分析-tushare篇
  3. 爱奇艺:空有奈飞梦,没有奈飞命
  4. QT对话框延迟关闭销毁
  5. html剪纸服务器的字体样式,如何在HTML中使用图标字体 - icon font?
  6. AREngine深度图优化之一基于两基带统计的补洞方法
  7. 多边形套索工具和磁性套索工具以及它的BUG
  8. mysql的datepart函数_MySql 的查询语句中有没有Datepart函数?
  9. 我不曾忘记的初心-程序员如何看待买房子
  10. iOS音视频播放指南(一)