【SUCTF2019】SignIn wp

反编译之后发现和RSA算法有关,有关RSA的知识后续填坑.....先来说一下这道题:
(先贴出一个Google上找到的pycharm安装pmgy2包的链接:pycharm导入gmpy2包):

int mpz_init_set_str():

int mpz_init_set_str (mpz_t rop, char *str, int base)
mpz_t rop:多精度整数变量
char *str: 字符串
int base: 进制
将str按照base进制转换为rop

void mpz_powm():

void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Function]
函数功能: rop = base^exp取余mod

ps.sub_96A()函数的作用是将输入的字符串(HEX)转化成ASCII

然后大致思路就出来了,是一个RSA算法,其中:
 

密文:ad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35
N(十进制):103461035900816914121390101299049044413950405173712170434161686539878160984549
E:65537

用yafu分解得到两个大的质数:(yafu的下载和使用会在具体写RSA算法的时候填)

p = 366669102002966856876605669837014229419
q = 282164587459512124844245113950593348271

exp:

import gmpy2
N = 103461035900816914121390101299049044413950405173712170434161686539878160984549
E = 65537
p = 282164587459512124844245113950593348271
q = 366669102002966856876605669837014229419
L = (p-1)*(q-1)
D = int(gmpy2.invert(E, L)) 
'''
gmpy2.invert()返回值类型为<class 'mpz'>
invert(x,y)  计算 x 关于1模 y 的乘法逆元
'''
enstr = 0xad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35
destr = gmpy2.powmod(enstr, D, N)
'''
gmpy2.powmod()返回值类型为<class 'mpz'>
gmpy2.powmod(x,y,z),计算x^y mod z 的值并返回
'''
flag0 = hex(destr)[2:]     # flag0类型为str,存的是十六进制表示的字符串
#[2:]目的是把0x抛去
flag1 = bytes.fromhex(flag0)  # 将其从十六进制转换为byte类型(此时已解释成字符)
flag = str(flag1, 'utf-8')  # 将byte类型转换为str类型
print(flag)

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章