附件
p=0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f
q=0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061
e=0x10001
c=0x70c9133e1647e95c3cb99bd998a9028b5bf492929725a9e8e6d2e277fa0f37205580b196e5f121a2e83bc80a8204c99f5036a07c8cf6f96c420369b4161d2654a7eccbdaf583204b645e137b3bd15c5ce865298416fd5831cba0d947113ed5be5426b708b89451934d11f9aed9085b48b729449e461ff0863552149b965e22b6
分析
这能是什么加密,这不是明显的rsa加密码
从附件信息中可以得到,给的信息都是16进制的,那我们直接在代码中注意一下其中的转化就可以了,或者直接转成10进制套进代码
解题脚本
import binascii
import gmpy2
import binascii
p=32968350940699980657930803613151404473574304024691423777313774889908862596593974505408563479347203657944730457083838853799946370868164530123853574071511042506373967
q=2880152120462299039547844713611759800616693058487756771628124899159366904931022178508385592572818981251437302744086103000323987445642079008931937
c=79200636304478271014515653428599205348546363880946576416664212880828226632721700716018261410389126930860598324371523316772928996360356422063555113754727289043115498759013305194277072343492062380609722125010442330717505742205680602598802403784826674446752282126860193320062982428054987016007285150027446362806
e=65537
n=p*q
phi_n=(q-1)*(p-1)
d=gmpy2.invert(e,phi_n)
m=gmpy2.powmod(c,d,n)
print(binascii.unhexlify(hex(m)[10:]))
这样的代码可能会报个错
报错:奇数长度字符串
直接把最后的10变成9,简单粗暴的解决问题
得到flag