生活随笔
收集整理的這篇文章主要介紹了
                                
buu RSA1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.                        
 
                                
                            
                            
                            查看題目
 類型:dp+dq+p+q+c = m 已知dp dq泄露
 使用腳本dp+dq+p+q+c = m
 
 這個就用python來寫即可
 
p 
= 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q 
= 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp 
= 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq 
= 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c 
= 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852import gmpy2
I 
= gmpy2
.invert
(q
,p
)
mp 
= pow(c
,dp
,p
)
mq 
= pow(c
,dq
,q
)               m 
= (((mp
-mq
)*I
)%p
)*q
+mq       
print(hex(m
))           
 
運行的出0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d
 很明顯是十六進制,我們直接十六轉文
 
 即可得到flag
                            總結
                            
                                以上是生活随笔為你收集整理的buu RSA1的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                            
                                如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。