文章预览
EDI JOIN US ▶▶▶ 招新 EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。 欢迎各位师傅加入EDI,大家一起打CTF,一起进步。( 诚招web re crypto pwn misc方向的师傅)有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net(带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。 点击蓝字 · 关注我们 01 出题脚本 import libnum import gmpy2 #生成素数 p=libnum.generate_prime(1024) q=libnum.generate_prime(1024) e1 = 2333 e2 = 23333 m = "flag{welc0me_t0_crypt0}" m = libnum.s2n(m) n= p * q c1 = pow(m,e1,n) c2 = pow(m,e2,n) print("n1=",n) print("e1=",e1) print("c1=",c1) print("n2=",n) print("e2=",e2) print("c2=",c2) ''' n1= 232386709436368212294181983036964840335465487253207895119051841544642165747413364204 621134762327433176742228667510937265639270464797770043359166623856543636719811459708 384817804673141226893181
………………………………