RSA共模攻击 Python脚本

2019-04-13 11:54发布

class="markdown_views prism-atom-one-light">

分享一下自己打CTF的时候用的RSA共模脚本, 尽可能去简化了. 方便记.

from gmpy2 import invert def gongmogongji(n, c1, c2, e1, e2): def egcd(a, b): if b == 0: return a, 0 else: x, y = egcd(b, a % b) return y, x - (a // b) * y s = egcd(e1, e2) s1 = s[0] s2 = s[1] # 求模反元素 if s1 < 0: s1 = - s1 c1 = invert(c1, n) elif s2 < 0: s2 = - s2 c2 = invert(c2, n) m = pow(c1, s1, n) * pow(c2, s2, n) % n return m



下面是测试代码: n , e1, e2, c1, c2 都是题目上面的.

from gmpy2 import invert def gongmogongji(n, c1, c2, e1, e2): def egcd(a, b): if b == 0: return a, 0 else: x, y = egcd(b, a % b) return y, x - (a // b) * y s = egcd(e1, e2) s1 = s[0] s2 = s[1] # 求模反元素 if s1 < 0: s1 = - s1 c1 = invert(c1, n) elif s2 < 0: s2 = - s2 c2 = invert(c2, n) m = pow(c1, s1, n) * pow(c2, s2, n) % n return m n= 103109065902334620226101162008793963504256027939117020091876799039690801944735604259018655534860183205031069083254290258577291605287053538752280231959857465853228851714786887294961873006234153079187216285516823832102424110934062954272346111907571393964363630079343598511602013316604641904852018969178919051627 e1= 13 e2= 15 c1= 13981765388145083997703333682243956434148306954774120760845671024723583618341148528952063316653588928138430524040717841543528568326674293677228449651281422762216853098529425814740156575513620513245005576508982103360592761380293006244528169193632346512170599896471850340765607466109228426538780591853882736654 c2= 79459949016924442856959059325390894723232586275925931898929445938338123216278271333902062872565058205136627757713051954083968874644581902371182266588247653857616029881453100387797111559677392017415298580136496204898016797180386402171968931958365160589774450964944023720256848731202333789801071962338635072065 result = gongmogongji(n, c1, c2, e1, e2) print result 在Python交互界面将算出来的10进制转换为hex: hex(50937517501984079318479184180525081694999782691988219077509947184814275476037417455150384) 得到了
'0x666c61672d3534643364623563316566636437616661353739633337626362353630616530' 再将这串hex转换为字符串即可得到flag: import binascii binascii.unhexlify(b'666c61672d3534643364623563316566636437616661353739633337626362353630616530') 得到:
flag-54d3db5c1efcd7afa579c37bcb560ae0


                                          
一个100行的代码调试都可能会让程序员遇到很多挫折,所以, 面对挫折,我们永远不能低头