0


BUUCTF rsarsa

题目:

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

首先,我们一同审计题目,在本题中,我们已知p,q,e,c,题目需要我们求解的是原文m,我们都知道rsa的基本公式:

c=pow(m,e,n)

m=pow(c,d,n)

所以,本题我们可以列出以下方法来求解出原文中的m

用python编写脚本:

import gmpy2

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

n=pq
phi_n=(p-1)
(q-1)
d=gmpy2.invert(e,phi_n)
m=gmpy2.powmod(c,d,n)
print(m)

可得flag{5577446633554466577768879988}

标签: 安全

本文转载自: https://blog.csdn.net/shshss64/article/details/127131541
版权归原作者 JustGo12 所有, 如有侵权,请联系我们删除。

“BUUCTF rsarsa”的评论:

还没有评论