BUUCTF rsarsa

这篇具有很好参考价值的文章主要介绍了BUUCTF rsarsa。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目:

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.


p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

首先,我们一同审计题目,在本题中,我们已知p,q,e,c,题目需要我们求解的是原文m,我们都知道rsa的基本公式:

c=pow(m,e,n)

m=pow(c,d,n)

所以,本题我们可以列出以下方法来求解出原文中的m

用python编写脚本:

import gmpy2 

p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

n=p*q
phi_n=(p-1)*(q-1)
d=gmpy2.invert(e,phi_n)
m=gmpy2.powmod(c,d,n)
print(m)          
 

BUUCTF rsarsa

 可得flag{5577446633554466577768879988}文章来源地址https://www.toymoban.com/news/detail-450145.html

到了这里,关于BUUCTF rsarsa的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 07-k8s中secret资源02-玩转secret

    第一步:将想要的数据信息【key:value】中的value值,使用base64编码后,写入secret资源清单中; 第二步:创建secret资源; 第三步:pod资源引用secret资源; [root@k8s231 ~]# echo xinjizhiwa | base64 eGluaml6aGl3YQo= [root@k8s231 secrets]# vim secret.yaml apiVersion: v1 kind: Secret metadata:   name: secret-01 #用户

    2024年02月20日
    浏览(31)
  • K8S Secret 一文详解, 全面覆盖 Secret 使用场景 | 全家桶

    博客原文 k8s secrets用于存储和管理一些敏感数据,比如密码,token,密钥等敏感信息。它把 Pod 想要访问的加密数据存放到 Etcd 中。然后用户就可以通过在 Pod 的容器里挂载 Volume 的方式或者环境变量的方式访问到这些 Secret 里保存的信息了。 Secret 类似于 ConfigMap 但专门用于保

    2024年01月21日
    浏览(31)
  • Swap 2 Secrets via Homomorphic Properties of Shamir Secret Sharing

    I have 2 secrets denoted as s 1 , s 2 s_1, s_2 s 1 ​ , s 2 ​ and they are in different vector with same dimensions. Now all the vector are encrypted by the Shamir Secret Sharing. What is I really want is to swap the s 1 , s 2 s_1, s_2 s 1 ​ , s 2 ​ in their shares format via the homomorphic properties of Secret Sharing. I need you give me a python im

    2024年02月06日
    浏览(19)
  • kubernetes存储-secrets

    目录 一、从文件创建 二、编写yaml文件 三、将Secret挂载到Volume中 四、向指定路径映射 secret 密钥 五、将Secret设置为环境变量 六、存储docker registry的认证信息        Kubernetes中的Secrets是用于存储敏感信息的一种对象类型,例如密码、令牌、证书等。Secrets可以以编码、加密

    2024年02月06日
    浏览(21)
  • 7、Kubernetes核心技术 - Secret

    目录 一、Secret概述 二、Secret 三种类型 2.1、Opaque 2..2、kubernetes.io/dockerconfigjson 2.3、kubernetes.io/service-account-token 三、Secret创建 3.1、命令行方式创建 Secret 3.2、yaml方式创建 Secret 四、Secret解码 五、Secret使用 5.1、将 Secret 挂载到 Volume 中 5.2、将 Secret 设置为环境变量 5.3、通过volu

    2024年02月14日
    浏览(30)
  • 【云原生】Kubernetes之Secret

    你必须拥有一个 Kubernetes 的集群,同时你必须配置 kubectl 命令行工具与你的集群通信 Secret 对象用来存储敏感数据,如 Pod 用于访问服务的凭据。例如,为访问数据库,你可能需要一个 Secret 来存储所需的用户名及密码 你可以通过在命令中传递原始数据,或将凭据存储文件中,

    2024年02月15日
    浏览(30)
  • Linux高级---configmap和secret

    1、介绍 ConfigMap 是一种 API 对象,用来将非机密性的数据保存到键值对中。使用时, Pods 可以将其用作环境变量、命令行参数或者存储卷中的配置文件。 ConfigMap 将你的环境配置信息和 容器镜像 解耦,便于应用配置的修改。 注意: ConfigMap 并不提供保密或者加密功能。 如果你

    2024年02月06日
    浏览(32)
  • 秘密共享(Secret Sharing,SS)

        秘密共享是一种重要密码学工具用于构建安全多方计算,其在诸多多方安全计算协议中被使用,例如拜占庭协议、多方隐私集合求交协议、阈值密码学等。 本文首先介绍秘密共享的概念,其次介绍秘密共享生成(基于不同的生成方式我们将其划分为基于位运算的加性秘密

    2024年02月02日
    浏览(21)
  • AWS Secrets Manager 实战指南

    AWS Secrets Manager 是一项强大的服务,用于安全地管理和存储敏感信息,如数据库凭证、API 密钥等。本实战指南将指导你如何在实际应用中使用 AWS Secrets Manager。 首先,我们需要在 Secrets Manager 中创建一个新的 Secret 来存储敏感信息。 登录 AWS 控制台,选择 \\\"Security, Identity, Comp

    2024年01月18日
    浏览(26)
  • Kubernetes系列-配置存储 ConfigMap & Secret

    在部署应用程序时,我们都会涉及到应用的配置,在容器中,如Docker容器中,如果将配置文件打入容器镜像,这种行为等同于写死配置,每次修改完配置,镜像就得重新构建。当然,我们也可以通过挂载包含该文件的卷进行配置管理和修改。而在k8s中,我们要讲一种更好的方

    2024年02月14日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包