- 博客(1)
- 收藏
- 关注
原创 buuctf:rsa
获得m=c0:33:2c:5c:64:ae:47:18:2f:6c:1c:87:6d:42:33:69:10:54:5a:58:f7:ee:fe:fc:0b:ca:af:5a:f3:41:cc:dd。再用脚本解密,但之前由于文字转换出现问题,以为自己数据出现问题,搜索相关。私钥包含(n,e,d,p,q),相当于pow()参数指定在遇到无法解码的字节时使用问号替代。文件的内容,转换为十六进制,后转为十进制;factordb分解n,获得。解题:用openssl。key:私钥,相当于。转换为字符串,并通过。
2024-01-02 12:03:40
650
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人