BJDCTF 2020EasyRSA

runwu2204 Lv6

[BJDCTF 2020]EasyRSA | NSSCTF

题干

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
from Crypto.Util.number import getPrime,bytes_to_long
from sympy import Derivative
from fractions import Fraction
from secret import flag

p=getPrime(1024)
q=getPrime(1024)
e=65537
n=p*q
z=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivative(arth(q),q))
m=bytes_to_long(flag)
c=pow(m,e,n)
print(c,z,n)


其中输出的值为从上到下依次为c,z,n

1
2
3
4
5
6
7
'''
output:
7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035
32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482
15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441

'''

给了z和n与pq的关系

1
2
3
4
z=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivative(arth(q),q))
#Derivative用于求导,此处artan的倒数为1/(1+x^2) arth实际是反双曲正切函数artanhx倒数为1/(1-x^2)
#Fraction用于求分数第一个参数是分子,第二个参数是分母
#所以z=p^2+q^2

直接通过z3求解器可求 exp:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
from z3 import*
import gmpy2
from Crypto.Util.number import *
from sympy import Derivative
from fractions import Fraction
# from secret import flag

# p=getPrime(1024)
# q=getPrime(1024)
e=65537
# n=p*q
# z=Fraction(1,Derivative(atan(p),p))-Fraction(1,Derivative(atanh(q),q))
# m=bytes_to_long(flag)
# c=pow(m,e,n)
# print(c,z,n)
c=7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035
z=32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482
n=15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441
p,q=Int('p'),Int('q')
f=Solver()
nz=pow(p,2)+pow(q,2)
f.add(nz==z,p*q==n)
while f.check()==sat:
tmp=f.model()
np,nq=int(str(tmp[p])),int(str(tmp[q]))
d=gmpy2.invert(e,(np-1)*(nq-1))
m=pow(c,d,n)
print(long_to_bytes(m))
f.add(p!=np,q!=nq)

  • 标题: BJDCTF 2020EasyRSA
  • 作者: runwu2204
  • 创建于 : 2023-06-30 17:26:48
  • 更新于 : 2023-06-30 17:32:47
  • 链接: https://runwu2204.github.io/2023/06/30/CTF WP/Crypto/BJDCTF 2020EasyRSA/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论
目录
BJDCTF 2020EasyRSA