摘要: 学习sage用法 学习p高位泄露 chall.py from Crypto.Util.number import getPrime, bytes_to_long from secret import flag p = getPrime(1024) q = getPrime(1024) n = p * 阅读全文
posted @ 2023-10-22 17:24 N0zoM1z0 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 解方程组 sympy: from z3 import * from sympy import * from libnum import * from primefac import * n = 22307913740463468357754335486410675936913694858280706 阅读全文
posted @ 2023-10-22 16:29 N0zoM1z0 阅读(27) 评论(0) 推荐(0) 编辑
摘要: chall.py from Crypto.Util.number import * from secret import flag p = getPrime(1024) q = getPrime(16) n = p*q m = bytes_to_long(flag) for i in range(1 阅读全文
posted @ 2023-10-22 16:08 N0zoM1z0 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 详细分析了代码 作个记录 main 这里调用了两个lambda形式的函数 点进去查看 乍一看什么操作变换都没有 但是你会发现里面又有个lambda1 再次点击查看 这就是作了一个xor 1的操作 注意这里操作的是输入的9个整数 而不是每一位的数 main继续往下看 看到个depart 查看 相当于把 阅读全文
posted @ 2023-10-22 14:16 N0zoM1z0 阅读(15) 评论(0) 推荐(0) 编辑
摘要: chall.py from AITMCLAB.libnum import s2n, invmod cof_t = [[353, -1162, 32767], [206, -8021, 42110], [262, -7088, 31882], [388, -6394, 21225], [295, -9 阅读全文
posted @ 2023-10-22 12:29 N0zoM1z0 阅读(32) 评论(0) 推荐(0) 编辑