题目链接:[[BJDCTF 2nd]rsa0]([BJDCTF 2nd]rsa0)
题目

写个脚本出flag
import gmpy2
e = 15000127
a = 22481963004537375618950656796633316844955136862600061783090168389340639878632471471564905779326658347902696766001578953403736787695013360975526300261213604
b = 988615427535227448727973397455355099392376516026475317858888239186394441189644991539955175990545586518811984447903319063244615213062383257830179366073938
c = 63020170622554183044494895677728112642811957085529439822196959451533420036186952769663243217539833417405599506549472330557871391698094640402898298711598529415893481901496228981387751088485325893605838232641739432798503260596002187560821334023371849265895199682424444149094056477853920584210344214294139698441
p = (a + b) // 2
q = (a - b) // 2
n = p * q
d = gmpy2.invert(e, (p-1)*(q-1))
m = pow(c,d,n)
flag = bytes.fromhex(hex(m)[2:])
print(flag)
flag:flag{f9909b48-6a62-46ab-8a17-36907dafe022}
该博客展示了如何使用Python的gmpy2库执行RSA加密和解密操作。通过给定的模数、指数和密文,计算并输出了对应的明文,从而得到了flag。这是一个涉及数学和密码学的实际应用示例。

被折叠的 条评论
为什么被折叠?



