- 博客(3)
- 收藏
- 关注
原创 vctf crypto
由题意可得m-n=0(modkey),所以key是m-n的因数,先对m-n进行因式分解。根据key长度为24求得部分key后,遍历所有的key代入求解即可得到flag。
2024-03-20 22:58:34 313
原创 qsnctf crypto
观察可以知道e*d约为n^2下的欧拉函数,故将n^2代入脚本即可对n进行分解。根据e的生成可知e是非常大的,因此考虑维纳攻击。可以将RSA转化转化到以r为底的RSA上。第一个加密部分是由base32进行加密的。第四个加密部分是由ROT18编码得到的。第二个加密部分是由html编码得到的。第三个加密部分是由维吉尼亚密码得到的。但是e远大于n,不能直接套脚本。
2024-03-20 22:36:12 369
原创 2024BeginCTF Crypto
整理一下式子n2=(xt+y)*(yt+x)=xyt^2+(x^2+y^2)t+xy,由于x,y都是61位的数字,所以xyt^2约为244位,(x^2+y^2)t约为183,xy约为122位的,对于四组61位中,第一组61位只有xy的前61位,而第二组有xy的后61位+x^2+y^2的前61位,第三组为x^2+y^2的后61位与xy的前61位,最后一组为xy的后61位,因此可以计算出xy,解出xy后就可以计算出x^2+y^2,然后解个方程就可以把x,y解出来了。数据丢失了重新跑的,然后后面的就很简单了。
2024-02-06 14:25:28 2118 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人