题目:
from Crypto.Util.number import *
from secret import flag
m = bytes_to_long(flag)
def gen(bits):
while True:
a = getPrime(bits)
b = getPrime(bits)
c = getPrime(bits)
p = (a (2*bits)) + (b bits) + c
q = (c (2*bits)) + (a bits) + b
if isPrime(p) and isPrime(q):
break
n = p * q
e = 65537 * a * b * c
return n, e
n, e = gen(256)
enc = pow(m, e, n)
print(f'n = {n}')
print(f'e = {e}')
print(f'enc = {enc}')
"""
n = 12245624685508645729885163211073884620064521258818475296服务器托管网75226398144888628055678744854491489016309262856785169494723943649344959507818155642772331582922466943539371681776924160647697558836379614689120727659593775446187326222964118917872973684996317614900715927751822277949264379149585370840318817143291878609357893969588131470982041272505875501444442064552286330626234504767040724907034678080283717062342383737341651784574675215207283219694413200065153603535550259
e = 47356701171507751941853094934330097161634963503549196148254287987823089762869775349307331223083118848869825102126184149696632299476124764277876323238594318983922914255635452587035212905468593961720866809724369270149104325019013500377581
enc = 307839781648837102719329833689146078918113606357673952357833605392673923316706392387378621203382529480917019155723632239435123748698548640308486267420983085309284306889248702165586731118889200017606360233948688879034822132551452439147516062116990766999765714755923073387252339782026780490661436777023426366620269445376047876173655782230服务器托管网659201893151372247389482285331969025687842851498151565880029377050013378302485301558801016888957357366922840214729734193614497
"""
factor.db 分解e
得到一个质数和一个未分解合数
将该质数mod 2^256后发现与n mod2^256结果相等,得知分解出的质数为a
Python构造多项式
得到b,c的值
此时按照rsa流程正常求解即可
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
思路: 所以要写一个shell,需要循环以下过程: 获取命令行 解析命令行 建立一个子进程(fork) 替换子进程(execvp) 父进程等待子进程退出(wait) 实现代码: #include #include #include #includ…