Skip to content

WHCTF2017 | Aye's Blog #4

@aye-whitehat

Description

@aye-whitehat

https://blog.aye.cool/2019/06/11/WHCTF2017.html

#Crypto——Untitled核心考点在于拿到rsa中p的前568位,但是知道 e n 要利用算法破解1024位的p,至少需要576位,所以要爆破8位的二进制,达到576位了再用算法恢复完整的p 密码题目在最下方的whctf2017.py nc 118.31.18.75 20013 与服务器交互 第一步,过md5md5脚本为最下方的md5.py之前都是用xrange生成随机长度,这次试一下

Metadata

Metadata

Assignees

No one assigned

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions