未分类 · 2022年10月17日 0

RSA之粗心的小明

这题没啥说的比初时rsa就多了个n的分解
这里直接用http://factordb.com 这个网站
分解出来两个数,那么这两个数一个是p另一个就是q了
所以直接拿那一题的脚本解就行

from Crypto.Util.number import getPrime, bytes_to_long, long_to_bytes
from gmpy2 import invert
p = 10563487194045681197
q = 12974751930301700849
c = 21227474149505757452282292658167337649
e = 0x10001
n = p*q
phi = (p-1)*(q-1)
d = invert(e,phi)
print(long_to_bytes(pow(c,d,n)))

flag:nynuctf{niubi}