8月的比赛了,一共三道题,感觉都还行。
modus
共模攻击,但是三组e,并且任意两组e的公因子均很大;显然还是利用RSA的乘法同态性质去构造出指数为1的情况:
所以exp为:
1 | from gmpy2 import * |
xor
看到异或往往会想到mod2的矩阵方程,但这题恰好不需要。因为头部flag{
这五个字节的信息联立第一组密文已经可以恢复pad数组,然后再用pad数组去依次解每组的$i_3->i_5->i_4->i_2->i_0->i_1$
1 | start = 'flag{' |
8月的比赛了,一共三道题,感觉都还行。
共模攻击,但是三组e,并且任意两组e的公因子均很大;显然还是利用RSA的乘法同态性质去构造出指数为1的情况:
所以exp为:
1 | from gmpy2 import * |
看到异或往往会想到mod2的矩阵方程,但这题恰好不需要。因为头部flag{
这五个字节的信息联立第一组密文已经可以恢复pad数组,然后再用pad数组去依次解每组的$i_3->i_5->i_4->i_2->i_0->i_1$
1 | start = 'flag{' |
tag: