![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
rsa
malloc_冲!
这比赛也太难打了叭……
展开
-
【密码学RSA】河北省大学生网络与信息安全选拔赛_easyrsa
1.题目:n=225611725366776485597876049595231950721792594090103144522722754953639687556576591387422485528945955293822309222411406565498432033058264735714456038347577872557368980964061532315394207406066179935181223179694101780447485678671223897630008730352737原创 2021-09-08 11:09:56 · 222 阅读 · 0 评论 -
【密码学RSA】四川省网络与信息安全职业技能竞赛_hardEquation
1.题目:n=245839054736640464645406042318495686421943967286817543414273026219628291927967348457358491423703717720914843100869765162762575141959004025771592624832258779477205884894234636098652341003718622962462186249746404941765537879818999167982053022164830原创 2021-09-08 09:43:01 · 364 阅读 · 0 评论 -
【密码学RSA】2020巅峰极客_tryrsa解题过程及原理的详细分析
1.题目:from secret import e1,e2,flagfrom Crypto.Util.number import *msg = bytes_to_long("=========Hint:e1="+str(3)+"=============")p = getPrime(512)q = getPrime(512)N = p*qprint (N)print (pow(msg,3,N))msg = bytes_to_long(flag)p = getPrime(1024原创 2021-09-07 17:42:12 · 1614 阅读 · 0 评论 -
【密码学RSA】2021四川省信息与网络安全赛_cr4ck费马小定理推导求解共有公约数p
1.题目:import osfrom Crypto.Util import numberwith open('../secret/flag', 'rb') as f: flag = f.read() assert(len(flag) < 200)p = number.getPrime(1024)q = number.getPrime(1024)n = p * qe = 65537data = number.bytes_to_long("JDSE")flag原创 2021-09-07 16:10:50 · 404 阅读 · 0 评论 -
【密码学RSA】共模攻击原理详解_已知e1*e2的共模攻击题
本题需要了解共模攻击推导过程及原理:1.共模攻击原理共模攻击即用两个及以上的公钥(n,e)来加密同一条信息m已知有密文:c1 = pow(m, e1, n)c2 = pow(m, e2, n)条件:当e1,e2互质,则有gcd(e1,e2)=1根据扩展欧几里德算法,对于不完全为 0 的整数 a,b,gcd(a,b)表示 a,b 的最大公约数。那么一定存在整数 x,y 使得 gcd(a,b)=ax+by所以得到:e1*s1+e2*s2 = 1因为e1和e2为正整数,所以s1、s2皆原创 2021-09-07 16:00:46 · 11408 阅读 · 0 评论 -
【密码学RSA】共模攻击+维纳攻击+进制转换的低指数广播攻击+dp,dq已知+n为p的r次方的脚本
1.共模攻击:import gmpy2from Crypto.Util.number import *def Commodulus(e1, e2, n, c1, c2): g, s, t = gmpy2.gcdext(e1, e2) #g=e1*s+t*e2 m = gmpy2.powmod(c1, s, n) * gmpy2.powmod(c2, t, n) % n #幂取模,结果是 x = (c^t) mod n print(long_to_bytes(m))原创 2021-09-07 09:48:54 · 1730 阅读 · 0 评论 -
【密码学RSA】互求最大公约数得到p
1.题目给出了n,c,e:n1:19869526284752088148939972354773627021440824533894698351471306514507074380861900899337746265984127203745503431163626292927194075402561350642083535708084259061401774944942303487139743123454945186086440751466038047046765032004612150970950原创 2021-09-07 09:34:30 · 687 阅读 · 0 评论 -
【密码学RSA】rsa_p高位泄露(2021四川省数字创新赛题)
1.题目:from Crypto.Util.number import getPrime, bytes_to_longFLAG = b"flag{}"def enc(m): return pow(m, e, N)if __name__ == "__main__": l = 256 p = getPrime(1024) N = p * getPrime(1024) e = 65537 a = (p >> l) <<原创 2021-09-07 09:21:27 · 3138 阅读 · 2 评论 -
【密码学RSA】DASCRF八月挑战赛_ezRSA
1.nc远程连接:nc node4.buuoj.cn 298312.查看task:from secret import flagfrom Crypto.Util.number import *from random import getrandbitsfrom hashlib import sha256class EzRsa: def __init__(self): self.E = 0x10001 self.P = getPrime(原创 2021-09-07 17:43:05 · 712 阅读 · 1 评论 -
【密码学RSA】DASCRF八月挑战赛_let‘s play rsa
1.nc连接:nc node4.buuoj.cn 299832.查看题目给的加密脚本,进行分析:from sympy import isprime,nextprimefrom Crypto.Util.number import getPrime as getprime ,long_to_bytes,bytes_to_long,inverseflag='flag{***************}'def play(): p=getprime(1024) q=g.原创 2021-09-08 08:51:26 · 408 阅读 · 0 评论