task.py
from Crypto.Util.number import *
from flag import flag
def nextPrime(n):
n += 2 if n & 1 else 1
while not isPrime(n):
n += 2
return n
p = getPrime(1024)
q = nextPrime(p)
n = p * q
e = 0x10001
d = inverse(e, (p-1) * (q-1))
c = pow(bytes_to_long(flag.encode()), e, n)
# d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
# c = 5382723168073828110696168558294206681757991149022777821127563301413483223874527233300721180839298617076705685041174247415826157096583055069337393987892262764211225227035880754417457056723909135525244957935906902665679777101130111392780237502928656225705262431431953003520093932924375902111280077255205118217436744112064069429678632923259898627997145803892753989255615273140300021040654505901442787810653626524305706316663169341797205752938755590056568986738227803487467274114398257187962140796551136220532809687606867385639367743705527511680719955380746377631156468689844150878381460560990755652899449340045313521804
解析
给出了e、d和c的值
p = getPrime(1024)、q = nextPrime(p),p和q是1024个bit位的素数,并且p和q相邻
m = pow(c,d,n),c、d已知所以需要求n
n=pq,所以求p和q即可
根据rsa的公式:ed = 1 mod (p-1) ∗(q-1)
可得:ed - 1 = k * (p-1)(q-1)
根据已知的e和d求得ed - 1是2064位
p和q是1024个bit位,所以(p-1)(q-1)是2048位,相隔16位
可得k在范围$2^{15}$ ~ $2^{16}$
得到k后对(p-1)*(q-1)进行开方,得到p,q则是p的下一个素数
解密脚本
import gmpy2
import sympy
import libnum
e = 0x10001
c = 5382723168073828110696168558294206681757991149022777821127563301413483223874527233300721180839298617076705685041174247415826157096583055069337393987892262764211225227035880754417457056723909135525244957935906902665679777101130111392780237502928656225705262431431953003520093932924375902111280077255205118217436744112064069429678632923259898627997145803892753989255615273140300021040654505901442787810653626524305706316663169341797205752938755590056568986738227803487467274114398257187962140796551136220532809687606867385639367743705527511680719955380746377631156468689844150878381460560990755652899449340045313521804
d = 19275778946037899718035455438175509175723911466127462154506916564101519923603308900331427601983476886255849200332374081996442976307058597390881168155862238533018621944733299208108185814179466844504468163200369996564265921022888670062554504758512453217434777820468049494313818291727050400752551716550403647148197148884408264686846693842118387217753516963449753809860354047619256787869400297858568139700396567519469825398575103885487624463424429913017729585620877168171603444111464692841379661112075123399343270610272287865200880398193573260848268633461983435015031227070217852728240847398084414687146397303110709214913
a = e*d-1
for k in range(pow(2,15),pow(2,16)):
if a % k == 0:
p = sympy.prevprime(gmpy2.iroot(a//k,2)[0])
q = sympy.nextprime(p)
if (p-1)*(q-1)*k == a:
break
#p = 143193611591752210918770476402384783351740028841763223236102885221839966637073188462808195974548579833368313904083095786906479416347681923731100260359652426441593107755892485944809419189348311956308456459523437459969713060653432909873986596042482699670451716296743727525586437248462432327423361080811225075839
#q = 143193611591752210918770476402384783351740028841763223236102885221839966637073188462808195974548579833368313904083095786906479416347681923731100260359652426441593107755892485944809419189348311956308456459523437459969713060653432909873986596042482699670451716296743727525586437248462432327423361080811225076497
n = p*q
m = gmpy2.powmod(c,d,n)
print(libnum.n2s(int(m)).decode())
NCTF{70u2_nn47h_14_v3ry_gOO0000000d}
<!-- more -->
标签:1024,gmpy2,babyRSA,pow,Crypto,NCTF2019,nextPrime,ed,import
From: https://www.cnblogs.com/scarecr0w7/p/17377217.html