buu RSA1

题目为

根据所给条件可知该题为dp dq泄露的题型

其中dp=d mod (p-1)

dq=d mod (q-1)

根据m=c^d mod n\Rightarrowm=c^d-k*p*q

两侧同时mod q,则可得

m=c^d mod p        (m<q)

又根据dp=d mod (p-1),可得d=dp+k(p-1),将其带入上式得

m=c^(dp+k(p-1)) mod p

根据费马小定理的推论:a^(t+k(p-1))\equiva^t (mod p)

即a^(t+k(p-1)) mod p = a^t mod p

则m=c^dp mod p

则简化版解题脚本

import libnum
import gmpy2
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
m=pow(c,dp,p)
print(libnum.n2s(m))
#m<q

 一般型解题脚本

import libnum
import gmpy2
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
def decrypt(dp,dq,p,q,c):
    InvQ=gmpy2.invert(p,q)
    mp=pow(c,dp,p)
    mq=pow(c,dq,q)
    m=(((mp-mq)*InvQ)%p)*q+mq
    print(libnum.n2s(int(m)).decode())
decrypt(dp,dq,p,q,c)

运行得到noxCTF{W31c0m3_70_Ch1n470wn}

再将其写成flag形式即

flag{W31c0m3_70_Ch1n470wn}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值