[BJDCTF 2nd]rsa0

博客核心围绕由p+q和p-q来求解p、q展开,这可能涉及到密码学相关的计算解题思路。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
由p+q 和 p-q 得到p、q即解题

e = 8542621

#p+q = 18698482532406728080093200418425971262677963202439233724484717456494477495046378570706985787085759844143101902099263556198278335359888324691870230945957720
x1 = 18698482532406728080093200418425971262677963202439233724484717456494477495046378570706985787085759844143101902099263556198278335359888324691870230945957720

#p-q = 853492259466442988891778968081292313595271555778543843622837680428692828652063073399781006141216097362699001733098426164022680156389358661454385643510114
x2 = 853492259466442988891778968081292313595271555778543843622837680428692828652063073399781006141216097362699001733098426164022680156389358661454385643510114

c = 3853156327511911785169160494929806564973460868927128525738802508882897081035253944599263759645888475209283442429459817730565922511119645330383020576715648852663940223311179351495498150867856604945415146139824722487823625705863828065355914160048356636522776598037893339683308923561925266423898265033015880487

#flag=??????
import gmpy2
from Crypto.Util.number import *   
p = (x1 + x2)//2
q = (x1 - x2)//2
d = gmpy2.invert(e,(p-1) * (q-1))
n = p * q
flag = pow(c,d,n)
print(long_to_bytes(flag))
#b'flag{6cb674dd-9e24-4bb5-8793-143bd6df0f4c}\n'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值