プログラム script.py
とその出力 out.txt
が与えられた。
script.py
は、以下の処理をするものだった。
flag.txt
の内容を読み込み、それをもとに整数m
を生成するp, q
とするm
の65537乗をp*q
で割った余りを計算し、ct
とするp, q, 65537, ct
を出力する
out.txt
を入力として以下のプログラムでRSA暗号の復号操作をすることで、flagが得られた。
A program script.py
and its output out.txt
were given.
What script.py
does is:
flag.txt
and generate an integer m
based on that.p, q
.m
to the 65537th power modulo p*q
and name it ct
.p, q, 65537, ct
.
Using out.txt
as an input, I obtained the flag by performing decryption of RSA cipher via this program: