Nahamcon-Raspberry
2021-02-01 23:15
标签:res col factor 很多 rom connect for lag print 下载附件后,直接给出了p,q,e 分解n发现存在很多质因数(估计这也就是为什么题目为覆盆子的原因) 计算n的欧拉函数phi,并得出flag Nahamcon-Raspberry 标签:res col factor 很多 rom connect for lag print 原文地址:https://www.cnblogs.com/jane315/p/13175999.htmln = 7735208939848985079680614633581782274371148157293352904905313315409418467322726702848189532721490121708517697848255948254656192793679424796954743649810878292688507385952920229483776389922650388739975072587660866986603080986980359219525111589659191172937047869008331982383695605801970189336227832715706317
e = 65537
c = 5300731709583714451062905238531972160518525080858095184581839366680022995297863013911612079520115435945472004626222058696229239285358638047675780769773922795279074074633888720787195549544835291528116093909456225670152733191556650639553906195856979794273349598903501654956482056938935258794217285615471681
>>> from factordb.factordb import FactorDB
>>> import gmpy2
>>> n = 7735208939848985079680614633581782274371148157293352904905313315409418467322726702848189532721490121708517697848255948254656192793679424796954743649810878292688507385952920229483776389922650388739975072587660866986603080986980359219525111589659191172937047869008331982383695605801970189336227832715706317
>>> e=65537
>>> c=5300731709583714451062905238531972160518525080858095184581839366680022995297863013911612079520115435945472004626222058696229239285358638047675780769773922795279074074633888720787195549544835291528116093909456225670152733191556650639553906195856979794273349598903501654956482056938935258794217285615471681
>>> factornum=FactorDB(n)
>>> factornum.connect()
>>> for num in factor_list:
... num = num-1
... x*=num
...
>>> print(x)
7735208858912013174807786153875265311232475601814043799113971819203978928431722767684674067119725000291122190443795615639597996271053342184657566093781734940605689774479814988576374248690133868658052837262849840790750991863632288857652325134901612884172359123108137383953436272360300748996608000000000000
>>> phi = x#n的欧拉函数
>>> d=gmpy2.invert(e,phi)
>>>
>>> s=pow(c,d,n)
>>> from Crypto.Util.number import long_to_bytes
>>> print(long_to_bytes(s))
b‘flag{there_are_a_few_extra_berries_in_this_one}‘
上一篇:js基础