【Crypto | CTF】BugKu 简单的RSA

天命:这题也不算简单了,要反编译,要灵活一点

首先收到pyc文件,拿去反编译出来,可以用在线反编译,也可以用工具反编译

在线:python反编译 - 在线工具

工具:https://download.csdn.net/download/OrientalGlass/87388859

工具反编译一下,然后将代码复制去新的Python文件

拿到新的.py文件后,开始排坑

坑点1:把那两行c的计算和打印c去掉

坑点2:把16进制的数转成10进制才能计算正确的答案

python 复制代码
import gmpy2,base64
from Crypto.Util.number import *
from binascii import a2b_hex, b2a_hex

# 转成字节编码
flag = '******************'.encode("ascii")

# 转成10进制
p = int('0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467',16)
q = int('0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9',16)
e = 65537
n = p * q

# 这两行是个坑,干扰你的
# c = pow(int(b2a_hex(flag), 16), e, n)
# print(long_to_bytes(c))

# 转成10进制
c = int("0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631",16)

# 欧拉函数
T = (p-1) * (q-1)

D = int(gmpy2.invert(e,T))

# 解密明文
M = pow(c,D,n)

# 先用字节转字符串,然后发现是base64编码,然后再解码
print(base64.b64decode(long_to_bytes(M)))

flag{IlikeCTFbutCTFdon'tlikeme}

相关推荐
AC赳赳老秦20 分钟前
OpenClaw email技能:批量发送邮件、自动回复,高效处理工作邮件
运维·人工智能·python·django·自动化·deepseek·openclaw
zhaoshuzhaoshu28 分钟前
Python 语法之数据结构详细解析
python
AI问答工程师1 小时前
Meta Muse Spark 的"思维压缩"到底是什么?我用 Python 复现了核心思路(附代码)
人工智能·python
zfan5202 小时前
python对Excel数据处理(1)
python·excel·pandas
小饕2 小时前
我从零搭建 RAG 学到的 10 件事
python
老歌老听老掉牙2 小时前
PyQt5+Qt Designer实战:可视化设计智能参数配置界面,告别手动布局时代!
python·qt
格鸰爱童话3 小时前
向AI学习项目技能(六)
java·人工智能·spring boot·python·学习
悟空爬虫-彪哥3 小时前
VRChat开发环境配置,零基础教程
python
数据知道3 小时前
《 Claude Code源码分析与实践》专栏目录
python·ai·github·claude code·claw code
曲幽3 小时前
FastAPI+Vue:文件分片上传+秒传+断点续传,这坑我帮你踩平了!
python·vue·upload·fastapi·web·blob·chunk·spark-md5