前言:上课不听讲之CTF。。。。
题目:
p q c e ……长数据
这大概就暗示了这是一个RSA的加密。
实在不知道,直接搜索 p q e c 也能。。。明示你。。
所以我们进行处理。
十六进制转十进制 | 菜鸟工具(长数据转)
python脚本:
import gmpy2
import binascii
p=8695224115036335558506571119739296036271134788610181138168484331081777972517240308721981280176995392696427341397469232176120700610749965333026113898553049
q=13096749823995628078930936161926731366955083380107539950861609990671457149850288846976369982960384583841424977220385144435351119887497145134804975486079751
e=76629781387397242664311670987431757827144139255639280752983416867031015307352014386648673994217913815581782186636488159185965227449303118783362862435899486717504457233649829563176353949817149997773276435581910370559594639570436120596211148973227077565739467641309426944529006537681147498322988959979899800641
c=89801389443569569957398406954707598492763923418568536030323546088278758362331043119736437910117697032594835902900582040394367480829800897231925233807745278389358031404278064633313626149336724945854865041439061149411962509247624419448003604874406282213609341704339025169015256228029200222643343430028828063008
n=p*q
L = (p-1)*(q-1)
d = gmpy2.invert(e,L)
m = gmpy2.powmod(c,d,n)
print(m)
print(binascii.unhexlify(hex(m)[2:]).decode(encoding="utf-8"))
结果:
ALEXCTF{RS4_I5_E55ENT1AL_T0_D0_BY_H4ND}
咳,上课机,见谅。