题目:

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.

p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

首先,我们一同审计题目,在本题中,我们已知p,q,e,c,题目需要我们求解的是原文m,我们都知道rsa的基本公式:

c=pow(m,e,n)

m=pow(c,d,n)

所以,本题我们可以列出以下方法来求解出原文中的m

用python编写脚本:

import gmpy2

p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

n=p*q
phi_n=(p-1)*(q-1)
d=gmpy2.invert(e,phi_n)
m=gmpy2.powmod(c,d,n)
print(m)

可得flag{5577446633554466577768879988}

BUUCTF rsarsa相关推荐

  1. buuctf rsarsa·wp

    题目:rsarsa ​​题目来源: buuctf(BUUCTF在线评测 (buuoj.cn)) 分析过程 1.复习一下rsa的原理 2.根据题目给的p.q.e.c扔进rsatool计算(其中e要转化成 ...

  2. BUUCTF-RSA学习(一)

    一.RSA题目:已知e.p.q计算d 题目(来自BUUCTF RSA) 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flag提交 解题脚本 i ...

  3. [buuctf] crypto全解——前84道(不建议直接抄flag)

    buuctf crypto 1.MD5 2.Url编码 3.一眼就解密 4.看我回旋踢 5.摩丝 6.[BJDCTF 2nd]签到-y1ng 7.password 8.变异凯撒 9.Quoted-pr ...

  4. BUU-CTF——WP(Cryptp[1~30])

    好久没更新了,手生得很,重新练起来! 这次挑战BUU,贴一下网址:BUU-CTF 一大堆在线工具:MD5 Url.base64.哈希/散列 凯撒.维吉尼亚.猪圈.摩斯 Cryptp 1.MD5 直接用 ...

  5. BUUCTF的Web真题学习整理(一)

    目录 WEB1-WarmUp (任意文件包含漏洞) WEB2-高明的黑客(fuzz脚本) WEB3-easy_tornado (服务端模板注入(ssti攻击)) WEB4-Hack World(时间盲 ...

  6. BUUCTF寒假刷题-Web

    前言 寒假横向刷题(尽量) BUUCTF

  7. BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过

    BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过 题目 后台PHP源码: <?php include 'config.php'; // FLA ...

  8. BUUCTF刷题笔记

    BUUCTF刷题笔记 [极客大挑战 2019]BabySQL 从这句话我们可以看出,这个网站的后台是做了过滤处理的 这个时候我们先用万能密码实验一下看看,是什么类型的SQL注入 输入1',看看返回的结 ...

  9. BUUCTF Quoted-printable编码

    Quoted-printable可译为"可打印字符引用编码",编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它 ...

最新文章

  1. seo网站优化如何写好文章
  2. gulp修改服务器端口,2.用gulp建立一个服务器
  3. win7 VS2008 编译luabind-0.9.1 动态库 静态库
  4. boost::mutex::scoped_lock
  5. SDWebImage 4 0 迁移指南
  6. [css] 你会经常用到伪元素吗?一般都用在哪方面?
  7. 北京化工大学通信工程linux,北京化工大学通信工程专业解读
  8. weblogic12升级jdk_如何修改WEBLOGIC的JDK版本
  9. java和C和C++关系
  10. matlab用实时脚本编写函数,matlab中关于函数文件和脚本文件使用实例(转载)
  11. 剑指offer 24.反转链表
  12. C语言小游戏------贪吃蛇----小白专用
  13. 希尔密码(原理+代码)
  14. 云服务器怎么安装声音驱动_GPU云服务器如何安装NVIDIA Tesla驱动
  15. 数据人必会的Excel|还在给老板看苍白无力的数据?有了这份Excel炫酷的报表,还愁不升职加薪?
  16. 饥荒模块显示检查工作室订阅服务器,饥荒工作室新作《欺诈之地》正式上架Steam商店...
  17. MySQL 详细安装(亲测)
  18. nyoj_71 独木舟上的旅行
  19. 手机PDF如何转图片格式
  20. SDL介绍----4、S-SDLC安全开发生命周期

热门文章

  1. 学会Zynq(28)SPI控制器简介
  2. android怎么美化ui,安卓教程第一期最终篇(转)systemui.apk最全修改美化
  3. JavaScript是多线程还是单线程?
  4. CF 71A [字符串统计]
  5. 逻辑斯蒂回归(logistic regression)原理小结
  6. 云豹短视频app源码中关于php--thinkcmf配置语言包的说明
  7. 基于JavaWeb SSM bootStrap 校园二手市场管理系统的设计与实现
  8. StringUtils使用
  9. mybatis报错:java.sql.SQLException: 无效的列类型: 1111
  10. 数据挖掘利器 selenium实战案例--论文数据挖掘与可视化分析(上)