プログラム script.py とその出力 out.txt が与えられた。
script.py は、以下の処理をするものだった。
flag.txt の内容を読み込み、それをもとに整数mを生成するp, qとするmの65537乗をp*qで割った余りを計算し、ctとするp, q, 65537, ctを出力する
out.txt を入力として以下のプログラムでRSA暗号の復号操作をすることで、flagが得られた。
A program script.py and its output out.txt were given.
What script.py does is:
flag.txt and generate an integer m based on that.p, q.m to the 65537th power modulo p*q and name it ct.p, q, 65537, ct.
Using out.txt as an input, I obtained the flag by performing decryption of RSA cipher via this program: