安利一款逆向辅助神器WPeChatGPT

admin 2025年1月11日10:55:15评论6 views字数 1108阅读3分41秒阅读模式

文章背景

在日常的逆向调试过程中,看ida反汇编的c语言伪代码实在是难受,需要一点点去分析每个函数的作用,再来猜测这个函数是干嘛的,俗话说:三分逆向七分猜。本文围绕工具WPeChatGPT展开,安利一波这个工具

实战使用

这里先讲使用方式,如果读者觉得工具确实不错,可以继续阅读后文下载安装使用

这里以一次ctf解题过程来讲解该工具在实战中的作用是多么大,来感受一下ChatGPT的强大叭

先废话讲一下这个工具的设计思路,使用ChatGPT的API与ChatGPT进行对话,把IDA界面中的伪代码提交给ChatGPT分析,ChatGPT返回分析结果,并在IDA里替换

在一次CTF题目中漫游,找了半天可算找到了关键函数,但是分析下来,各种变量,各种未定义函数,是真的头疼,找了一大圈才找到关键校验点,这里贴一下截图:

安利一款逆向辅助神器WPeChatGPT
image-20230309115835367

咱就是说上图中的Block内存里的东西还是动态变换的,是真的难受,那么我们直接使用工具走一波:

安利一款逆向辅助神器WPeChatGPT
image-20230309120000348

hiahiahia~可以确定了这个函数就是关键校验的函数,证明我没分析错~o( ̄▽ ̄)ブ

那么我们继续让其帮我们分析变量名,截图如下:

安利一款逆向辅助神器WPeChatGPT
image-20230309120257769

咱就说是不是变量分析完了,头脑是不是清晰很多了,真不错,接下来怎么做题就不再叙述了,这款工具还能帮助我们进行pwn挖掘和生成python代码啥的,可以说是真的很方便了

安利一款逆向辅助神器WPeChatGPT
image-20230309120433862

工具下载、安装

最后讲一下工具安装吧,https://github.com/WPeace-HcH/WPeChatGPT

访问上述地址下载工具,下载完成修改WPeChatGPT.py里的openai.api_key为自己chatgpt的key值,接着将下方代码注释符去掉:

#print("WPeChatGPT has appointed the proxy.")
#proxies = {'http': "http://127.0.0.1:7890", 'https': "http://127.0.0.1:7890"}
#openai.proxy = proxies

接着打开ida目录下的python38文件夹,在这里启动终端输入:

./python.exe -m pip install openai>=0.27.0
./python.exe -m pip install urllib3==1.25.11

然后将WPeChatGPT.py拷贝到ida目录下的plugins里即可,每次使用之前科学上网即可

原文始发于微信公众号(土拨鼠的安全屋):安利一款逆向辅助神器WPeChatGPT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日10:55:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安利一款逆向辅助神器WPeChatGPThttps://cn-sec.com/archives/3614844.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息