安恒5月部分wp

5月-wifi密码是多少

丢RouterPassView拿到flag

5月-rsa2

打开看到e很大所以……wiener attack了解一下
https://github.com/pablocelayes/rsa-wiener-attack

#RSAwienerHacker.py
N = 101991809777553253470276751399264740131157682329252673501792154507006158434432009141995367241962525705950046253400188884658262496534706438791515071885860897552736656899566915731297225817250639873643376310103992170646906557242832893914902053581087502512787303322747780420210884852166586717636559058152544979471
e = 46731919563265721307105180410302518676676135509737992912625092976849075262192092549323082367518264378630543338219025744820916471913696072050291990620486581719410354385121760761374229374847695148230596005409978383369740305816082770283909611956355972181848077519920922059268376958811713365106925235218265173085
hacked_d = hack_RSA(e, N)
print("d =", hacked_d)
#Hacked!
#d = 8920758995414587152829426558580025657357328745839747693739591820283538307445
N = 101991809777553253470276751399264740131157682329252673501792154507006158434432009141995367241962525705950046253400188884658262496534706438791515071885860897552736656899566915731297225817250639873643376310103992170646906557242832893914902053581087502512787303322747780420210884852166586717636559058152544979471
e = 46731919563265721307105180410302518676676135509737992912625092976849075262192092549323082367518264378630543338219025744820916471913696072050291990620486581719410354385121760761374229374847695148230596005409978383369740305816082770283909611956355972181848077519920922059268376958811713365106925235218265173085

import hashlib
d=8920758995414587152829426558580025657357328745839747693739591820283538307445
flag = "flag{" + hashlib.md5(hex(d)).hexdigest() + "}"
print flag
#flag{47bf28da384590448e0b0d23909a25a4}

http://www.cnblogs.com/WangAoBo/p/8654120.html
顺手安利大佬wp,是强网杯的nextrsa,基本所有套路都在里面了

5月-MagicianV

维吉尼亚解密,得到

24ed5e82476c3315a6e8nd333i37ea22

https://guballa.de/vigenere-solver
但是死活提交不对我淦。。。绝了,等一个直播

你可能感兴趣的:(安恒5月部分wp)