buuctf的RSA(二)

1.RSA

知道   flag.enc  和  pub.key,典型的加密、解密

将pub,key  改为pub.txt

打开后发现公钥

RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网  进行解密

得到e=65537   

n=86934482296048119190666062003494800588905656017203025617216654058378322103517

在python中转化,模数是16进制的n

然后求p和q

后面来编写脚本

import gmpy2
import rsa
num = "C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD"
N = int(num,16)
E = 65537
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
D = int(gmpy2.invert(E,(p-1)*(q-1)))
privkey 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值