第一步 查看下载文件

我们发现出现了dp dq,属于dp、dq泄露攻击

上述方程本来是用于在加密中进行快速解密的,但是如果二者发生泄露,就有可能进行对密文的解密。
当我们知道了 dp、
dq、
p、q、c,在不知道e的情况下,也可以求解明文。
记方程

根据欧拉降幂,得



因为明文是小于N=pq的,所以这里的k一定小于q,所以可以得到
,代入之前的
式子,得
![]()
其他里有关理论可以参考这个网站:
非对称加密算法RSA的深度解析,在CTF中RSA题目_rsa ctf-CSDN博客
第三步 编写脚本

运行结果

0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d
将它转换一下:16进制到文本字符串的转换,16进制-BeJSON.com

flag{W31c0m3_70_Ch1n470wn}

















![[线程]JUC中常见的类 及 集合类在多线程下的线程安全问题](https://i-blog.csdnimg.cn/direct/3ccfd8e69a8f44f0b994eb4cad0a98c3.png)
