NPUCTF2020 共模攻击
拜读师傅们的wp颇有收获,记录在此,以备日后查阅~
hint
1. hint.py中后半部分代码给了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint
2. c的求解过程就是共模攻击。共模攻击代码[1]如下(通用)
3. 得到c后,有这样的一个表达式:c = m256 mod p,有两种方法解出m。
方法一:借助Python的sympy库nthroot_mod方法[2]
得到hint:m.bit_length() < 400
task
由于hint提示了m有长度限制,所以联想到Coppersmith定理。Coppersmith定理的内容为:在一个e阶的mod n多项式f(x)中,如果有一个根小于n^1/e,就可以运用一个O(log n)的算法求出这些根[3]。计算可得m是满足这个情况的。
task中我们可以获取的信息有:
c1 = mp mod n = mp mod p*q
c2 = mq mod n = mq mod p*q
因为p、q为素数,所以由费马定理可得:
mp ≡ m mod p
mq ≡ m mod q
所以,又有:
c1 = m + ip + xpq,可整理成 c1 = m + ip
c2 = m + jq + ypq,可整理成 c2 = m + jq
因此:
c1 * c2 = m2 + (ip + jq)m + ijn
(c1 + c2)m = 2m2 + (ip+jq)m
有: m2 - (c1 + c2)m + c1 * c2 = ijn ≡ 0 mod n
最终的任务就是求m的值。
sage代码[2]如下:
得到x0=4242839043019782000788118887372132807371568279472499477998758466224002905442227156537788110520335652385855
用Python输出以下就可以:
最终结果为verrrrrrry_345yyyyyyy_rsaaaaaaa_righttttttt?
Reference
[1] FlappyPig. CTF特训营. 2020
[2] https://shimo.im/docs/6hyIjGkLoRc43JRs
[3] https://www.52pojie.cn/thread-653446-1-8.html
__EOF__

本文链接:https://www.cnblogs.com/vict0r/p/13292511.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix