RSA共模攻击脚本共享
# -*- coding:utf-8 -*-
from gmpy2 import invert
def gongmogongji(n, c1, c2, e1, e2):
def egcd(a, b):
if b == 0:
return a, 0
else:
x, y = egcd(b, a % b)
return y, x - (a // b) * y
s = egcd(e1, e2)
s1 = s[0]
s2 = s[1]
# 求模反元素
if s1 < 0:
s1 = - s1
c1 = invert(c1, n)
elif s2 < 0:
s2 = - s2
c2 = invert(c2, n)
m = pow(c1, s1, n) * pow(c2, s2, n) % n
return m
n= 2748281443944427868843369402621263033358244258427433547653329234844505048333691189629107146775166551897070384880309396022510445087966911639388490862151
e1= 65537
e2= 992923
c1= 285685918239736826397269350382490971822513853503791279402545608976504614743806744945079572548121135341824742716166354448418142063969240075997981863636
c2= 129273488481770576836913112955515335157542027932363877138157510043383503149178933085861517442700435060934412452576721945085276483980455830616742529117
result = gongmogongji(n, c1, c2, e1, e2)
print (result)
m1 = hex(56006392793429523395943244673913673333238247800927412574068525495630758110963361871548590783026706301)
print(m1)
import binascii
m2=binascii.unhexlify(b'666c61677b65666463623134382d613222622d333835652d396432372d3938346363666564646538377d')
print (m2)
需替换n e1 e1 c1 c2 的值,执行脚本,之后然把替换 m1 m2的值 在执行一下脚本,即可获得结果。