#P12603. RuShiA
RuShiA
Description
本题为提交答案题。
密文已经下发,请在附件中下载。一共有 批密文。请自行尝试解密这些密文。
一批密文内可能含多组 和 。若无特殊说明,。
解密出来的 请转化为字符串。转化方式为:将 标识为 16 进制字符串,按字节转化为 ASCII 编码,得到信息。信息中包含了 flag——你不需要提交整条信息,只需要提交该 flag。
flag 会用花括号包围起来,例如:This is your flag: {wxyz9876}。则 flag 是 wxyz9876。
例如,,转化为十六进制为 ,按字节转化为 ASCII 编码后得到消息 {1234ABCD},则你需要提交 1234ABCD 作为答案。
Input Format
一个整数 表示密文批次编号,从 到 。
Output Format
一行,包含一条字符串,对应批次解密得到的 flag。
Hint
| Subtask 编号 | 特殊性质 | 密文组数 | 分值 |
|---|---|---|---|
| 1 | 1 | 5 | |
| 2 | |||
| 3 | , 差值小于 | 10 | |
| 4 | 2 | ||
| 5 | 1 | ||
| 6 | ,, | 2 | 15 |
| 7 | , | 3 | |
| 8 | 提供 | 1 | |
| 9 |
如果你使用 Python,那么下面这些可能可以帮助你:
- Python 自带函数
pow(x, a, p),计算 。 - 的计算可以参考如下代码(需要
primefac包):
from primefac import modinv
p = ...
q = ...
e = ...
r = (p - 1) * (q - 1)
d = modinv(e, r) % r
京公网安备 11011102002149号