强网杯-强网先锋辅助

题目描述

flag=open("flag","rb").read()

from Crypto.Util.number import getPrime, bytes_to_long
import time
p=getPrime(1024)
q=getPrime(1024)
e = 65537
n=p*q
m=bytes_to_long(flag)
c=pow(m,e,n)
print c,e,n

p=getPrime(1024)
e=65537
n=p*q
m=bytes_to_long("1"*32)
c=pow(m,e,n)
print c,e,n

分析

看这个脚本逻辑就会发现共用了一个q,生成两个n,所以直接gcd即可解出q, 然后接下来就是正常rsa解密即可.

python

import libnum
import gmpy2

t1 = '2482083893746618248544426737023750400124543452082436334398504986023501710639402060949106693279462896968839029712099336235976221571564642900240827774719199533124053953157919850838214021934907480633441577316263853011232518392904983028052155862154264401108124968404098823946691811798952747194237290581323868666637357604693015079007555594974245559555518819140844020498487432684946922741232053249894575417796067090655122702306134848220257943297645461477488086804856018323986796999103385565540496534422406390355987976815450744535949785073009043007159496929187184338592859040917546122343981520508220332785862546608841127597 65537 14967030059975114950295399874185047053736587880127990542035765201425779342430662517765063258784685868107066789475747180244711352646469776732938544641583842313791872986357504462184924075227433498631423289187988351475666785190854210389587594975456064984611990461126684301086241532915267311675164190213474245311019623654865937851653532870965423474555348239858021551589650169602439423841160698793338115204238140085738680883313433574060243600028500600824624358473403059597593891412179399165813622512901263380299561019624741488779367019389775786547292065352885007224239581776975892385364446446185642939137287519945974807727'
t2 = '3829060039572042737496679186881067950328956133163629908872348108160129550437697677150599483923925798224328175594483217938833520220087230303470138525970468915511111320396185482564783975435346354440035776909781158407636044986403819840648379609630039348895415045723208843631191252142600667607807479954194447237061080618370787672720344741413537975922184859333432197766580150534457001196765621678659952108010596273244230812327182786329760844037149719587269632133595149294067490955644893402708720284179715002149224068928828656515326446881791228638008572889331511945042911372915003805505412099102954073299010951896955362470 65537 14624662628725820618622370803948630854094687814338334827462870357582795291844925274690253604919535785934208081825425541536057550227048399837243392490762167733083030368221240764693694321150104306044125934201699430146970466657410999261630825931178731857267599750324918610790098952520113593130245010530961350592735239454337631927669542026935873535964487595433984902529960726655481696404006628917922241666148082741874033756970724357470539589848548704573091633917869387239324447730587545472564561496724882799495186768858324490838169123077051890332313671220385830444331578674338014080959653201802476516237464651809255679979'
r1 = t1.split(' ')
r2 = t2.split(' ')
e = 65537
c1 = r1[0]
c2 = r2[0]
n1 = r1[2]
n2 = r2[2]

n1 = gmpy2.mpz(n1)
n2 = gmpy2.mpz(n2)
q = gmpy2.gcd(n1, n2)

p1 = n1 // q
p2 = n2 // q
euler1 = (p1 - 1) * (q - 1)
euler2 = (p2 - 1) * (q - 1)
d1 = gmpy2.invert(e, euler1)
m = pow(int(c1), d1, n1)
r = libnum.n2s(m)
print(r)
# flag{i_am_very_sad_233333333333}

你可能感兴趣的:(密码学)