文章背景
在日常的逆向调试过程中,看ida反汇编的c语言伪代码实在是难受,需要一点点去分析每个函数的作用,再来猜测这个函数是干嘛的,俗话说:三分逆向七分猜。本文围绕工具WPeChatGPT展开,安利一波这个工具
实战使用
这里先讲使用方式,如果读者觉得工具确实不错,可以继续阅读后文下载安装使用
这里以一次ctf解题过程来讲解该工具在实战中的作用是多么大,来感受一下ChatGPT的强大叭
先废话讲一下这个工具的设计思路,使用ChatGPT的API与ChatGPT进行对话,把IDA界面中的伪代码提交给ChatGPT分析,ChatGPT返回分析结果,并在IDA里替换
在一次CTF题目中漫游,找了半天可算找到了关键函数,但是分析下来,各种变量,各种未定义函数,是真的头疼,找了一大圈才找到关键校验点,这里贴一下截图:
咱就是说上图中的Block内存里的东西还是动态变换的,是真的难受,那么我们直接使用工具走一波:
hiahiahia~可以确定了这个函数就是关键校验的函数,证明我没分析错~o( ̄▽ ̄)ブ
那么我们继续让其帮我们分析变量名,截图如下:
咱就说是不是变量分析完了,头脑是不是清晰很多了,真不错,接下来怎么做题就不再叙述了,这款工具还能帮助我们进行pwn挖掘和生成python代码啥的,可以说是真的很方便了
工具下载、安装
最后讲一下工具安装吧,https://github.com/WPeace-HcH/WPeChatGPT
访问上述地址下载工具,下载完成修改WPeChatGPT.py里的openai.api_key为自己chatgpt的key值,接着将下方代码注释符去掉:
#print("WPeChatGPT has appointed the proxy.")
#proxies = {'http': "http://127.0.0.1:7890", 'https': "http://127.0.0.1:7890"}
#openai.proxy = proxies
接着打开ida目录下的python38文件夹,在这里启动终端输入:
./python.exe -m pip install openai>=0.27.0
./python.exe -m pip install urllib3==1.25.11
然后将WPeChatGPT.py拷贝到ida目录下的plugins里即可,每次使用之前科学上网即可
原文始发于微信公众号(土拨鼠的安全屋):安利一款逆向辅助神器WPeChatGPT
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论