当前位置: 首页 > article >正文

writeup

3-hafuhafu - Writeup by AI题目信息项目内容平台BugKu类型Crypto (RSA)考点RSA 加密、大数分解、私钥计算题目描述题目给出了一个 RSA 公钥和一段 Base64 编码的密文要求解密得到 flag。公钥信息pk (25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407165085213561959188129407530503934445657941975876616947807157374921539755157591354073652053446791467492853468641331291383821277151309959102082454909164831353055082841581194955483740168677333571647148118920605752176786316535817860771644086331929655259439187676703604894258185651165017526744816185992824404330229600417035596255176459265305168198215607187593109533971751842888237880624087, 65537)密文DTlEiAKLE24m19es4TBWl4Uo2MvmQMEYqWBCFggWJlJSjCwl3fT9322ytgudiQW2raDh53e6t2ed ygpFOPMsAPXlU469rlmVng5JyDl0CF0ypevnaM5iCvNT2mBoDadIYnPBVGMtj9HVVPDpMIgv5b F9N5ddQS7JB21oDdQBdDLTkKvcSqegtjNFv04R8yrqOMZYpzdCRRw0j/MMt2JefC6z36mjrTL85 A9EKlwKg5ydW7qELycfjBvzB/cwJ7mJ2I0xVPToa3sSLNDyddFttATwU6wmCa4XaWpTwVR/PfET2 FRj0p8UwYSDdlLLh6gRUVURpT2jc9zx/rhOw考点分析考点分值权重说明RSA 识别10%从公钥格式识别出这是 RSA 加密大数分解40%使用在线工具分解 2048 位的 NRSA 原理30%理解 RSA 加解密过程和数学原理编程实现20%编写 Python 脚本完成解密解题思路技术路线图读取公钥提取 N 和 e分解 N 获取 p,q计算φN计算私钥 dBase64 解码密文RSA 解密提取 Flag核心步骤识别加密方式从pk (N, e)格式识别出是 RSA 公钥分解大数 N使用 factordb.com 等在线工具分解 2048 位的 N计算私钥利用公式d e^(-1) mod φ(N)计算私钥 d解密数据使用 RSA 解密公式m c^d mod n详细步骤步骤 1: 分析公钥参数从题目中提取N 2557200068…8806240872048 位e 65537标准公钥指数步骤 2: 分解大数 N访问 factordb.com 输入 N 进行查询得到分解结果p 149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867 q 170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661验证p * q N✓步骤 3: 计算欧拉函数 φ(N)phi(p-1)*(q-1)步骤 4: 计算私钥 ddinverse_mod(e,phi)其中inverse_mod使用扩展欧几里得算法实现。步骤 5: RSA 解密# Base64 解码密文ciphertext_bytesbase64.b64decode(ciphertext_b64)# 转换为整数cint.from_bytes(ciphertext_bytes,big)# RSA 解密mpow(c,d,N)# 转换为字节plaintextlong_to_bytes(m)完整代码#!/usr/bin/env python3# -*- coding: utf-8 -*-importbase64frommathimportgcddefextended_gcd(a,b):扩展欧几里得算法ifa0:returnb,0,1else:g,y,xextended_gcd(b%a,a)returng,x-(b//a)*y,ydefinverse_mod(a,m):计算模逆元g,x,yextended_gcd(a,m)ifg!1:raiseException(modular inverse does not exist)else:returnx%mdeflong_to_bytes(n):将整数转换为字节串ifn0:raiseValueError(n must be non-negative)byte_length(n.bit_length()7)//8result[]whilen0:result.append(n0xff)n8result.reverse()whilelen(result)byte_length:result.insert(0,0)returnbytes(result)# 公钥信息N25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407165085213561959188129407530503934445657941975876616947807157374921539755157591354073652053446791467492853468641331291383821277151309959102082454909164831353055082841581194955483740168677333571647148118920605752176786316535817860771644086331929655259439187676703604894258185651165017526744816185992824404330229600417035596255176459265305168198215607187593109533971751842888237880624087e65537# 分解后的素数因子p149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867q170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661# Base64 密文ciphertext_b64DTlEiAKLE24m19es4TBWl4Uo2MvmQMEYqWBCFggWJlJSjCwl3fT9322ytgudiQW2raDh53e6t2ed ygpFOPMsAPXlU469rlmVng5JyDl0CF0ypevnaM5iCvNT2mBoDadIYnPBVGMtj9HVVPDpMIgv5b F9N5ddQS7JB21oDdQBdDLTkKvcSqegtjNFv04R8yrqOMZYpzdCRRw0j/MMt2JefC6z36mjrTL85 A9EKlwKg5ydW7qELycfjBvzB/cwJ7mJ2I0xVPToa3sSLNDyddFttATwU6wmCa4XaWpTwVR/PfET2 FRj0p8UwYSDdlLLh6gRUVURpT2jc9zx/rhOwdefmain():print(*60)print(BugKu CTF - Crypto - 8-3-hafuhafu)print(*60)# 验证分解print(\n[步骤 1] 验证 N 的分解...)ifp*qN:print([] 验证成功p * q N)else:print([-] 验证失败)return# 计算欧拉函数print(\n[步骤 2] 计算欧拉函数 φ(N)...)phi(p-1)*(q-1)# 验证 e 与 phi 互质print(\n[步骤 3] 验证 gcd(e, φ(N)) 1...)ggcd(e,phi)ifg1:print(f[] 验证成功gcd(e, φ(N)) 1)else:print(f[-] 验证失败gcd(e, φ(N)) {g})return# 计算私钥 dprint(\n[步骤 4] 计算私钥 d...)try:dinverse_mod(e,phi)print(f[] 私钥 d 计算成功)exceptExceptionasex:print(f[-] 计算失败{ex})return# RSA 解密print(\n[步骤 5] RSA 解密...)try:ciphertext_bytesbase64.b64decode(ciphertext_b64)cint.from_bytes(ciphertext_bytes,big)mpow(c,d,N)plaintextlong_to_bytes(m)# 查找 flagplaintext_strplaintext.decode(latin-1)ifflag{inplaintext_str:startplaintext_str.find(flag{)endplaintext_str.find(},start)1flagplaintext_str[start:end]print(f\n{*60})print(f[] Flag:{flag})print(f{*60})exceptExceptionasex:print(f[-] 解密失败{ex})importtraceback traceback.print_exc()if__name____main__:main()实际输出 BugKu CTF - Crypto - 8-3-hafuhafu [步骤 1] 验证 N 的分解... [] 验证成功p * q N [步骤 2] 计算欧拉函数 φ(N)... [步骤 3] 验证 gcd(e, φ(N)) 1... [] 验证成功gcd(e, φ(N)) 1 [步骤 4] 计算私钥 d... [] 私钥 d 计算成功 [步骤 5] RSA 解密... [*] Base64 解码完成密文长度256 bytes [*] 解密计算完成 [] 提取到 Flag: flag{XXX} 总结关键知识点RSA 加密原理公钥(N, e)私钥d加密c m^e mod N解密m c^d mod N大数分解对于 2048 位的 RSA如果 N 可以在 factordb.com 等数据库中查到就能快速分解这是 CTF 中常见的 RSA 题型模逆元计算使用扩展欧几里得算法d e^(-1) mod φ(N)工具推荐工具用途链接factordb.com在线大数分解http://factordb.com/AlpertronECM 因数分解https://www.alpertron.com.ar/ECM.HTMYAFU本地大数分解工具GitHubSageMath数学计算软件https://www.sagemath.org/原始提问请阅读目录下的文件解出这道 CTF 题目。

相关文章:

writeup

3-hafuhafu - Writeup by AI 题目信息 项目内容平台BugKu类型Crypto (RSA)考点RSA 加密、大数分解、私钥计算 题目描述 题目给出了一个 RSA 公钥和一段 Base64 编码的密文,要求解密得到 flag。 公钥信息: pk (25572000680139535995611501720832880…...

不止于配置:用Horizon UAG 21.11打造安全外网访问,别忘了这些加固设置

超越基础配置:Horizon UAG 21.11安全加固全指南 在虚拟桌面架构中,统一接入网关(UAG)作为内外网流量的安全屏障,其配置合理性直接影响整体架构的安全性。许多管理员在完成UAG基础部署后,往往忽略了更深层次…...

BT33F双基二极管的基本特性

简 介: 本文测试了BT33F双基二极管的特性,发现其发射极对两个基极呈现不同导通电压(0.86V和1.6V),B1、B2间电阻约13KΩ。实验表明,只有当B1接地、B2接5V电源时,电路才能产生46Hz的振荡信号&…...

RSA2 - Writeup by AI

RSA2 - Writeup by AI 题目信息项目内容题目来源Bugku CTF题目类型Crypto (密码学)考点RSA 小指数攻击、Rabin 加密题目描述 给定 RSA 加密参数: 加密指数 e 2模数 N(3072 位)密文 c 要求解密得到 flag。 考点分析 核心知识点 RSA 小指数攻击…...

4步解决RetroArch缩略图显示异常,恢复游戏库视觉体验

4步解决RetroArch缩略图显示异常,恢复游戏库视觉体验 【免费下载链接】RetroArch Cross-platform, sophisticated frontend for the libretro API. Licensed GPLv3. 项目地址: https://gitcode.com/GitHub_Trending/re/RetroArch 在RetroArch的使用过程中&am…...

TMSpeech:开源本地语音转文字工具的隐私革命

TMSpeech:开源本地语音转文字工具的隐私革命 【免费下载链接】TMSpeech 腾讯会议摸鱼工具 项目地址: https://gitcode.com/gh_mirrors/tm/TMSpeech 在数字化办公浪潮中,语音转文字工具已成为效率提升的关键助手,但云端处理的隐私泄露风…...

Qwen3.5-9B-AWQ-4bit多模态落地:制造业设备铭牌识别→型号查询→维保文档匹配

Qwen3.5-9B-AWQ-4bit多模态落地:制造业设备铭牌识别→型号查询→维保文档匹配 1. 制造业设备管理的痛点与解决方案 在制造业设备管理中,设备铭牌识别、型号查询和维保文档匹配是三个关键但繁琐的环节。传统方式需要人工拍照、记录铭牌信息,…...

告别ViT的笨重:手把手教你用SegFormer在Cityscapes数据集上实现高效语义分割

告别ViT的笨重:手把手教你用SegFormer在Cityscapes数据集上实现高效语义分割 在自动驾驶、遥感影像分析等计算机视觉应用中,语义分割技术扮演着关键角色。传统基于卷积神经网络(CNN)的方法虽然取得了显著进展,但面临着…...

Windows右键菜单终极管理指南:用ContextMenuManager轻松掌控右键菜单

Windows右键菜单终极管理指南:用ContextMenuManager轻松掌控右键菜单 【免费下载链接】ContextMenuManager 🖱️ 纯粹的Windows右键菜单管理程序 项目地址: https://gitcode.com/gh_mirrors/co/ContextMenuManager 还在为杂乱的Windows右键菜单烦…...

从零到一:MicroPython 环境搭建与首个硬件交互项目实战

1. 初识MicroPython:为什么选择它? 第一次接触MicroPython时,我正为一个智能家居项目寻找合适的开发方案。当时被它"Python on hardware"的理念吸引——毕竟谁能拒绝用熟悉的Python语法直接控制硬件呢?MicroPython本质上…...

突破平台限制:res-downloader高效捕获网络资源的全方位解决方案

突破平台限制:res-downloader高效捕获网络资源的全方位解决方案 【免费下载链接】res-downloader 视频号、小程序、抖音、快手、小红书、直播流、m3u8、酷狗、QQ音乐等常见网络资源下载! 项目地址: https://gitcode.com/GitHub_Trending/re/res-downloader 在…...

【小白友好】Qwen2.5-VL-7B-Instruct快速上手:无需代码的图文智能问答工具

Qwen2.5-VL-7B-Instruct快速上手:无需代码的图文智能问答工具 1. 工具简介 Qwen2.5-VL-7B-Instruct是一款基于阿里通义千问多模态大模型的视觉交互工具,专为RTX 4090显卡优化。它最大的特点是完全可视化操作,无需编写任何代码就能实现强大的…...

PADS VX2.7实战指南:Router高效布线与等长设计技巧

1. PADS Router高效布线基础技巧 刚接触PADS Router时,最让我头疼的就是布线效率问题。后来发现,合理设置软件参数和掌握快捷键能极大提升工作效率。在PADS VX2.7中,Router工具的布线功能比Layout更加强大,特别适合处理复杂的高速…...

Linux信号机制:原理、处理与实践

1. Linux信号机制基础解析在Linux系统中,信号是一种进程间通信的重要机制。想象一下你正在厨房做饭,突然门铃响了——这个门铃就相当于Linux系统中的信号,它打断了你当前的工作流程,迫使你做出响应。信号本质上是一种异步事件通知…...

HUNYUAN-MT 7B翻译终端性能展示:并发请求压力测试与响应时间报告

HUNYUAN-MT 7B翻译终端性能展示:并发请求压力测试与响应时间报告 最近在星图GPU平台上部署了HUNYUAN-MT 7B翻译终端,很多朋友都好奇它的实际表现到底怎么样。特别是当多个用户同时使用时,它还能不能保持快速响应?会不会因为压力太…...

深入解析 iOS 上 fixed 底栏与滚动容器的手势冲突:从 H5 修复到原生根治

在移动端 H5 开发中,我们时常遇到这样的场景:页面底部有一个固定定位(position: fixed)的按钮栏或底栏,上方是一个可滚动的长列表。在 iOS 设备上,当用户尝试从底部 fixed 区域起手向上滑动时,列表却纹丝不动,仿佛被“粘”住了。这个现象不是偶发 bug,而是 iOS 对 fix…...

Qwen3-VL:30B多模态提示词工程:Clawdbot中优化图文提问格式提升飞书响应质量

Qwen3-VL:30B多模态提示词工程:Clawdbot中优化图文提问格式提升飞书响应质量 1. 引言:从部署到优化的进阶之路 在上一篇文章中,我们已经成功在星图AI云平台部署了Qwen3-VL:30B多模态大模型,并通过Clawdbot搭建了基础框架。现在面…...

微电网调度(风、光、储能、电网交互)附MatlabPython代码

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。🍎 往期回顾关注个人主页:Matlab科研工作室🍊个人信条:格物致知,完整Matlab代码及仿真咨询…...

FLAC3D蠕变三轴压缩试验:博格斯摩尔本构应变时间曲线

FLAC3D蠕变三轴压缩试验:博格斯摩尔本构,应变时间曲线在岩土工程数值模拟里,蠕变试验就像给材料做"慢动作回放"。今天咱们拿FLAC3D折腾个博格斯摩尔(Burgers-Malvern)模型的蠕变三轴压缩试验,重点…...

忍者像素绘卷效果实测:同一Prompt下不同步数对像素锐度影响对比分析

忍者像素绘卷效果实测:同一Prompt下不同步数对像素锐度影响对比分析 1. 测试背景与目的 忍者像素绘卷作为一款基于Z-Image-Turbo深度优化的图像生成工具,其独特的16-Bit复古游戏美学风格吸引了大量创作者。在实际使用中,我们发现"描绘…...

2026年的具身智能:不再“讲故事”,而是拼“分数”?

作者:刘致呈编辑:Evin审核:徐徐出品:互联网江湖最近,具身智能行业发生了两件大事:一是行业标杆——宇树科技要IPO了。二是中国信息通信研究院联合40余家单位共同起草的具身智能领域首个行业标准,正式发布了…...

OpCore Simplify技术突破:如何用智能适配重构开源系统定制效率

OpCore Simplify技术突破:如何用智能适配重构开源系统定制效率 【免费下载链接】OpCore-Simplify A tool designed to simplify the creation of OpenCore EFI 项目地址: https://gitcode.com/GitHub_Trending/op/OpCore-Simplify 在开源系统定制领域&#x…...

免费开源AI绘画工具推荐:Z-Image-Turbo,照片级质量,消费级显卡友好

免费开源AI绘画工具推荐:Z-Image-Turbo,照片级质量,消费级显卡友好 1. 为什么选择Z-Image-Turbo 在众多开源AI绘画工具中,Z-Image-Turbo以其独特的优势脱颖而出。作为阿里巴巴通义实验室开源的高效文生图模型,它完美…...

Spring Boot pom.xml 属性配置 <properties> 没有统一管理 lombok 依赖版本,这里可以正常使用 ${lombok.version}

问题&#xff1a;<!-- 属性配置&#xff0c;统一管理依赖版本 --><properties><project.build.sourceEncoding>UTF-8</project.build.sourceEncoding><!-- MapStruct 版本 --><org.mapstruct.version>1.6.3</org.mapstruct.version>…...

数字工作流革命:Input Leap如何重塑你的多设备生产力体验

数字工作流革命&#xff1a;Input Leap如何重塑你的多设备生产力体验 【免费下载链接】input-leap Open-source KVM software 项目地址: https://gitcode.com/gh_mirrors/in/input-leap 想象一下这样的场景&#xff1a;你的左手边是Windows台式机处理着复杂的3D渲染&…...

springboot+vue基于web的学生宿舍预订分配管理系统的设计与实现

目录同行可拿货,招校园代理 ,本人源头供货商系统功能模块划分技术实现要点扩展性考虑项目技术支持源码获取详细视频演示 &#xff1a;文章底部获取博主联系方式&#xff01;同行可合作同行可拿货,招校园代理 ,本人源头供货商 系统功能模块划分 后端&#xff08;SpringBoot&am…...

查看本地镜像使用 nrm 工具管理(方便切换)

1安装 nrm&#xff1a;npm install -g nrm2查看可用镜像源&#xff1a;nrm ls3切换到淘宝源nrm use taobao...

2026年探访阎良:这三家头疗肩颈养生馆的服务为何备受好评?

在快节奏的现代生活中&#xff0c;头颈肩的亚健康问题几乎成了都市人的“标配”。头痛、失眠、肩颈僵硬&#xff0c;这些困扰背后&#xff0c;是人们对专业、有效且放松的养生服务的迫切需求。近期&#xff0c;笔者深入西安市阎良区&#xff0c;实地探访了三家在本地口碑颇佳的…...

vscode-remote-ssh-server首次安装或者更新无响应时解决方案

当vscode更新后&#xff0c;remote-ssh服务端的server也需要同步更新&#xff0c;否则会无法连接&#xff0c;若服务器的网络下载服务端文件非常慢或者无法连接外网&#xff0c;则需要手动下载离线包拷贝到对应的目录下。1、使用mobaXtern&#xff08;或者其他SSH工具&#xff…...

RevokeMsgPatcher 2.1:实用高效的微信QQ防撤回完整解决方案

RevokeMsgPatcher 2.1&#xff1a;实用高效的微信QQ防撤回完整解决方案 【免费下载链接】RevokeMsgPatcher :trollface: A hex editor for WeChat/QQ/TIM - PC版微信/QQ/TIM防撤回补丁&#xff08;我已经看到了&#xff0c;撤回也没用了&#xff09; 项目地址: https://gitco…...