Crypto
写博客时的本机python环境:python 3.10 x64
cry1-babyRSA
题目附件
1 | #!/usr/bin/env python3 |
解题思路
查看代码和注释掉的运行结果可知:m(密文)未知,已知e1,e2,c1,c2,n
分析出是共模攻击->(RSA模数攻击 当使用公共的模数n,不同的私钥e1, e2对同一密文进行加密时,如果能截获密文c1, c2那么可能可以直接解密。)
解题代码
1 | n = 11609263367794994463117283145812710043177521810736993971752031031462916890183901184704668542746877577916588155978013244385351397164066533771160861236441526284927774454246028029331726391203226023580325080150500633513024867014342350030181272221968801196510315424256352865890631054232306002238256568004250127485008008138279976475038656972273740968642332785779132654095393753232949667278798806004585797554024955342308244602767094536835410577382144435188162865642061122467384470501907391577779349252938141732012071206498806107556481558249549513041515803734342211746038126753951345855276903954190730328577080831957273691313 |
AC
cry2-russia
题目附件
1 | #!/usr/bin/env python3 |
解题思路
解出B64 Menc1 = da61e6effde5ec23ba23e11dd09e2b9d
解出AES ..看出是ECB方式(代码里有提示) 不需要参数VI 解出 Menc2即为n
RSA小e攻击
存的脚本
1 | #python3 |
AC
暂存一道练手re无关Cry
1 |
|