当前位置: 首页 > news >正文

buu [WUSTCTF2020]dp_leaking_1s_very_d@angerous 1

题目描述:

e = 65537
n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634283168544492984586566799996471150252382144148257236707247267506165670877506370253127695314163987084076462560095456635833650720606337852199362362120808707925913897956527780930423574343287847
c = 108542078809057774666748066235473292495343753790443966020636060807418393737258696352569345621488958094856305865603100885838672591764072157183336139243588435583104423268921439473113244493821692560960443688048994557463526099985303667243623711454841573922233051289561865599722004107134302070301237345400354257869
dp = 734763139918837027274765680404546851353356952885439663987181004382601658386317353877499122276686150509151221546249750373865024485652349719427182780275825

题目分析:

  • 首先我们先看下解题脚本,再进行分析:
e = 65537
n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634283168544492984586566799996471150252382144148257236707247267506165670877506370253127695314163987084076462560095456635833650720606337852199362362120808707925913897956527780930423574343287847
c = 108542078809057774666748066235473292495343753790443966020636060807418393737258696352569345621488958094856305865603100885838672591764072157183336139243588435583104423268921439473113244493821692560960443688048994557463526099985303667243623711454841573922233051289561865599722004107134302070301237345400354257869
dp = 734763139918837027274765680404546851353356952885439663987181004382601658386317353877499122276686150509151221546249750373865024485652349719427182780275825
for i in range(1,65535):p = (dp*e-1)//i+1if n%p == 0:q = n//pbreak
# print(p)
# print(q)
phi = (p-1)*(q-1)
d = gmpy2.invert(e,phi)
m = pow(c,d,n)
flag = libnum.n2s(int(m)).decode()
print(flag)
  • 主要还是这串代码—>在这里插入图片描述有点不太理解,那下面具体来分析这串代码的由来

在这里插入图片描述
已知:

c = m^e mod n
m = c^d mod n
ϕ(n)=(p−1)*(q−1)
d∗e ≡ 1 mod ϕ(n)
dp = d mod (p−1)

由上式可以得到

dpe≡de mod (p−1)

因此可以得到

式1:d∗e=k∗(p−1)+dp∗e
式2:d∗e≡1 mod ϕ(n)

式1带入式2

=> k∗(p−1)+dp∗e ≡1 mod ϕ(n)

=> k∗(p−1)+dp∗e ≡1 mod (p−1)∗(q−1)

=> k1∗(p−1)+dp∗e = k2*(p−1)∗(q−1)+1

=> dp * e = k2*(p−1)∗(q−1)+1-k1∗(p−1)+dp∗e

=> dp * e = (p-1)[k2(p-1)-k1]+1

因dp<p−1(dp是d//(p-1)的取整,dp<p−1)

所以e > k2∗(q−1)−k1

再次回到

dp * e = (p-1) * [k2*(p-1)-k1]+1

假设 x=k2∗(q−1)−k1

那么x的范围为 (0,e)

x∗(p−1)+1=dp∗e

枚举 x 求出p-1,即遍历(0,e)的范围,其中肯定有一个p可以被n整除,那么求出p和q

  • 最终运行代码得到 flag{dp_leaking_1s_very_d@angerous} (嚯!原来题目就是答案啊!)

收获与体会:

  • 知道了求dp泄露的题
  • 理解了原理
http://www.lryc.cn/news/15728.html

相关文章:

  • 基于SVPWM改进的永磁同步电机直接转矩控制二更
  • ubuntu下磁盘管理
  • Python学习-----排序问题1.0(冒泡排序、选择排序、插入排序)
  • LeetCode 535. TinyURL 的加密与解密
  • 【c++】类和对象2—构造函数、析构函数、拷贝构造函数
  • [C++关键字] const/constexpr
  • FPGA电源电流参数
  • 【Git】Git下载安装与使用(一)
  • 刷题记录:牛客NC20545[HEOI2012]采花
  • 每日学术速递2.21
  • 网络安全之认识挖矿木马
  • OpenCV实战——基于分水岭算法的图像分割
  • YOLOv8模型调试记录
  • 算法刷题打卡第97天:删除字符串两端相同字符后的最短长度
  • WebGPU学习(3)---使用IndexBuffer(索引缓冲区)
  • Java代码加密混淆工具有哪些?
  • 华为OD机试 - 高效的任务规划(Python) | 机试题+算法思路+考点+代码解析 【2023】
  • ChatGPT写程序如何?
  • 编译链接实战(9)elf符号表
  • React合成事件的原理是什么
  • Arduino-交通灯
  • 【论文笔记】Manhattan-SDF == ZJU == CVPR‘2022 Oral
  • 好消息!Ellab(易来博)官方微信公众号开通了!携虹科提供专业验证和监测解决方案
  • 想要去字节跳动面试Android岗,给你这些面试知识点
  • Java的Lambda表达式的使用
  • Spring MVC 源码 - HandlerMapping 组件(三)之 AbstractHandlerMethodMapping
  • 超店有数,为什么商家要使用tiktok达人进行营销推广呢?
  • 【分享】订阅万里牛集简云连接器同步企业采购审批至万里牛系统
  • C++类和对象_02----对象模型和this指针
  • 瑞芯微RK3568开发:烧录过程