BUUCTF Crypto [BJDCTF2020]easyrsa wp
2020-04-22 00:14
1411 查看
这题我们可以看到题目加密文件中给到了一条数学公式Fraction(1,Derivative(arctan§,p))-Fraction(1,Derivative(arth(q),q)),然后我们通过查询,发现是p²+q²,再通过一些简单的数学变换就可以很快的得到p和q的值了,很简单就可以得到flag,脚本如下
// python2 from gmpy2 import * from Crypto.Util.number import * c=mpz(7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035) z=mpz(32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482) n=mpz(15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441) e=65537 pqplus=iroot(z+2*n,2)[0] pqminus=iroot(z-2*n,2)[0] p=(pqminus+pqplus)//2 q=(pqplus-pqminus)//2 phi=(p-1)*(q-1) d=invert(e,phi) m=pow(c,d,n) flag=long_to_bytes(m) print flag #BJD{Advanced_mathematics_is_too_hard!!!}
- 点赞
- 收藏
- 分享
- 文章举报
相关文章推荐
- 【CTF】攻防世界——easy_RSA(Crypto)
- BUUCTF Crypto [WUSTCTF2020]B@se wp
- bugkuCTF之easy_crypto截图思路
- NJCTF-easy_crypto writeup
- BUUCTF crypto 还原大师
- CG-CTF Crypto WriteUp
- 寒假第一周的CTFwp
- Poco::Crypto--加解密(RSA)
- Java安全架构____RSA加密配置第三方加密库问题_javax.crypto.BadPaddingException: Decryption error
- javax.crypto.BadPaddingException: error:0407106B:rsa routines:RSA_padding_check_PKCS1_type_2:block t
- [ICECTF 2016] [CRYPTO 140 – SAND CASTLE] WRITE UP
- NSCTF crypto50:
- Crypto++入门学习笔记(DES、AES、RSA、SHA-256)
- Crypto++学习总结---RSA
- 【CTF-Crypto】PlayFair密码
- Writeup of NJUPT CTF platform's some easy Reverse
- Boston Key Party CTF 2014 Crypto : 200
- 密码学原理_Crypto++实现RSA加密
- open***2.3.12安装与easy-rsa3的使用
- 寒假第二周CTFwp——合天CTF