反编译之后发现和RSA算法有关,有关RSA的知识后续填坑.....先来说一下这道题:
(先贴出一个Google上找到的pycharm安装pmgy2包的链接:pycharm导入gmpy2包):
int mpz_init_set_str():
int mpz_init_set_str (mpz_t rop, char *str, int base)
mpz_t rop:多精度整数变量
char *str: 字符串
int base: 进制
将str按照base进制转换为rop
void mpz_powm():
void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Function]
函数功能: rop = base^exp取余mod
ps.sub_96A()函数的作用是将输入的字符串(HEX)转化成ASCII
然后大致思路就出来了,是一个RSA算法,其中:
密文:ad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35
N(十进制):103461035900816914121390101299049044413950405173712170434161686539878160984549
E:65537
用yafu分解得到两个大的质数:(yafu的下载和使用会在具体写RSA算法的时候填)
p = 366669102002966856876605669837014229419
q = 282164587459512124844245113950593348271
exp:
import gmpy2
N = 103461035900816914121390101299049044413950405173712170434161686539878160984549
E = 65537
p = 282164587459512124844245113950593348271
q = 366669102002966856876605669837014229419
L = (p-1)*(q-1)
D = int(gmpy2.invert(E, L))
'''
gmpy2.invert()返回值类型为<class 'mpz'>
invert(x,y) 计算 x 关于1模 y 的乘法逆元
'''
enstr = 0xad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35
destr = gmpy2.powmod(enstr, D, N)
'''
gmpy2.powmod()返回值类型为<class 'mpz'>
gmpy2.powmod(x,y,z),计算x^y mod z 的值并返回
'''
flag0 = hex(destr)[2:] # flag0类型为str,存的是十六进制表示的字符串
#[2:]目的是把0x抛去
flag1 = bytes.fromhex(flag0) # 将其从十六进制转换为byte类型(此时已解释成字符)
flag = str(flag1, 'utf-8') # 将byte类型转换为str类型
print(flag)