RSA共模攻击
开题、可知此题关于RSA共模攻击
RSA共模攻击原理可参考(https://blog.csdn.net/serendipity1130/article/details/120154534)
此时我们通过记事本打开crypto.py文件得到n1,n2,c1,c2,e1,e2
根据共模攻击原理我们进行脚本编辑:脚本代码为:
import gmpy2
import libnum
n= 14091389828039065635933265910333787565031458777330515607885321556451962136948848383321568214409844758925662434880697179266963986711632794441626178527560445158409167323937961678953156651354000380039236871790206463836764401405384470102254946437638049533434183950178210294893931544603001353766780236201462552437323480965714025749795152890563035265291386381868186966161471330043246266036709771377069389008914883166661828783957006679496920633765277432047416926285557876972645849502901589566821077114332083440643626953844807149377986942344243268775668963651289181623052898113135594842198645575875012598700722802771026494551
e1= 2333
c1= 6546280256840639562463959345926022053182407249092817804938368741652635865399391809568128391073731808900641750730184856464005001950111757663623205806674365027992551444696566317485026094754181277266120416130960659230299092027410403876418909107528500885597073135297923673305491023400155287950126799577090155687881846165218224157055672153003591412088439532472066130551864655113372355215042259412231548874254457530569281062045841783889916782457912081312266100416678986810868726777095528315473769962260211569483136979663272137941610846797152012414781373859394013993138025313210541642550627194979822931987198414936576312442
n2= 14091389828039065635933265910333787565031458777330515607885321556451962136948848383321568214409844758925662434880697179266963986711632794441626178527560445158409167323937961678953156651354000380039236871790206463836764401405384470102254946437638049533434183950178210294893931544603001353766780236201462552437323480965714025749795152890563035265291386381868186966161471330043246266036709771377069389008914883166661828783957006679496920633765277432047416926285557876972645849502901589566821077114332083440643626953844807149377986942344243268775668963651289181623052898113135594842198645575875012598700722802771026494551
e2= 65537
c2= 10300756352389104509280930985202458689121568217669730927659822777847618377758549063917686916241237743493516693875586658305918668600360728258515675985097636836649530170371749158821436951346291442190474495948487389820749127719581499011117559664980381933591786058426484358625001878673310671097627784290573866496321678179637790052457588478603014630510127823124410861396463115419252674768014180245125889394914032897546152402048065395395225068275379994156726332695564711278124751584484496321834697807129262340763840054782576154272303647429976652421448357612388940060441163096406709118409558600904731437906045727681898297188
#共模攻击
#共模攻击函数
def rsa_gong_N_def(e1,e2,c1,c2,n):
e1, e2, c1, c2, n=int(e1),int(e2),int(c1),int(c2),int(n)
print("e1,e2:",e1,e2)
print(gmpy2.gcd(e1,e2))
s = gmpy2.gcdext(e1, e2)
print(s)
s1 = s[1]
s2 = s[2]
if s1 < 0:
s1 = - s1
c1 = gmpy2.invert(c1, n)
elif s2 < 0:
s2 = - s2
c2 = gmpy2.invert(c2, n)
m = (pow(c1,s1,n) * pow(c2 ,s2 ,n)) % n
return int(m)
m = rsa_gong_N_def(e1,e2,c1,c2,n)
print(m)
print(libnum.n2s(int(m)).decode())
之后cmd打开打开此脚本(用记事本方式打开编写的py文件,将crypto.py中的n1,n2,c1,c2,e1,e2替换掉脚本中的对应字母数值即可)
得到flag
-
环境:我使用的是python3.9*,点击链接下载安装即可。无法下载可以参考python下载安装教程
-
命令行:其中可以看出,我将脚本文件命名为RSA.py,并将其保存在F盘的RSA共模文件夹内,cmd后按照python 存放地址/脚本名称。