学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1157

主题
发表于 2019-6-6 13:06:58 | 查看: 3370| 回复: 2

相关题目:

♦ rsa

RSA加密,直接python解密即可:

>>> c=4153372421328787064168548641845708183921443446990158572506114559735441950501706984118235944441928889749083563790293558028143373121367441549974248211570336802004821051820943229232421937298269855190652251294220483768084460779714162849925877879859830009443131489814222929347727735616113359695228615432020363240247474622132986939108457393618346100033147945959684443762976681454755482192433993286205527003029269574787026484389622816932835184754540312561890719407986296481186847292967270288752616
>>> gmpy2.iroot(c,3)
(mpz(16074357572745018593418837326290993512421736655307780242162599660198598253230550168811761868953242350136362894008095983571749530656901163555918436741973772511575306L), True)

>>> x=16074357572745018593418837326290993512421736655307780242162599660198598253230550168811761868953242350136362894008095983571749530656901163555918436741973772511575306
>>> x=libnum.n2s(16074357572745018593418837326290993512421736655307780242162599660198598253230550168811761868953242350136362894008095983571749530656901163555918436741973772511575306)
>>> x1=x[::-1].encode('rot13')
>>> x1
'This is the password you need for the ZIP file: flag{rsaM0reD33peR}\n'
温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046
发表于 2019-6-8 16:28:51
看到这个骚骚的题和题解,我决定做下备注

第一眼看到这个rsa题目的时候,心想应该不会太难,不过就是nce,或公私钥转换,再难点也应该就是各种脑洞编码来一遍,于是开开心心打开了kali和之前写过的脚本emmmm
然而当我下载完题目emmmmmm
没有看到想要的n或密钥
一个大整数,还是个偶数emmmm
心中小马在奔腾

绝望,第一次见这种RSA,,,
常规的应该是分解大素数,考点也就是欧几里得算法,扩展欧几里得算法,就是分解大素数呗

上来题目就来了个偶数emmmmm

心想会不会是密钥给编码了呢,然后一顿骚操作还原出来一堆乱码,,,mmp

等题解吧~没思路。。。。。。。
=====================================以上为扯犊子和吐槽,下面是正文备注===================================
需要的模块,gmpy2和libnum
两大数学问题杀手
推荐python2.x,钥匙3.x的话可能语法上比较难用点

第一步:密文开三次根
mpz=gmpy2.iroot(c,3)
结果如下:
748515cfb70f5c1658.png
这步就是将大整数c开3次方根
开完根之后将结果进行n2s转字符串
res=libnum.n2s(mpz)
然后我们print以下res看看结果
104155cfb70d5760bf.png

被编码了emmm
Rot13,和那个回旋踢的题目类似了就
然后解码得到flag

不得不说这个思路有点骚,涨知识了

总体上说,很简单,总结如下
先开三次根——再转可见字符——然后解码——答案到手


(··········我估计下次遇见还是找不到入手点emmmm)
已有 1 人评分学币 理由
Lily + 1 学到了!

总评分: 学币 + 1   查看全部评分

发表于 2019-6-8 16:45:42
Gu-f 发表于 2019-6-8 16:28
看到这个骚骚的题和题解,我决定做下备注

第一眼看到这个rsa题目的时候,心想应该不会太难,不过 ...

写的真好,补充了这个wp的文字~

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-3-28 18:23 , Processed in 0.093891 second(s), 46 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表