给你的Ida插上翅膀

一、目标

"小x同学,把0x1011218f 的函数中的花指令去除掉"。

最近飞哥已经陷入到AI中无法自拔,感觉以后古法分析都快要成非遗了,以后的标题都得是"传承三十年,古法纯手工去花指令,定位关键算法"。

二、步骤

你的Ida Python在哪里?

首先你得知道你的ida python是谁? 在哪里?

原则一,不要用系统的python,不然你乱七八糟装一堆包,把系统的python干坏了,就废了,最好创建一个虚拟环境,这个python只给ida用

/Applications/IDA Professional 9.1.app/Contents/MacOS

目录下面找到 idapyswitch

bash 复制代码
fenfei@fenfei-Mac-Studio MacOS % ./idapyswitch 
The following Python installations were found:
    #0: 3.13.0 ('') (/opt/homebrew/Cellar/python@3.13/3.13.5/Frameworks/Python.framework/Versions/3.13/Python)
    #1: 3.12.0 ('') (/opt/homebrew/Cellar/python@3.12/3.12.10/Frameworks/Python.framework/Versions/3.12/Python)
    #2: 3.11.0 ('') (/opt/homebrew/Cellar/python@3.11/3.11.12/Frameworks/Python.framework/Versions/3.11/Python)
    #3: 3.10.0 ('') (/opt/homebrew/Cellar/python@3.10/3.10.17/Frameworks/Python.framework/Versions/3.10/Python)
    #4: 3.9.0 ('') (/Library/Developer/CommandLineTools/Library/Frameworks/Python3.framework/Versions/3.9/Python3)
    #5: 3.9.0 ('') (/Applications/Xcode.app/Contents/Developer/Library/Frameworks/Python3.framework/Versions/3.9/Python3)
Please pick a number between 0 and 5 (default: 0)

可以看到 我现在ida 用的是 py3.13

然后使用 conda 装个虚拟环境,然后里面也装python3.13

bash 复制代码
conda create -n ida_env python=3.13

修改 /Applications/IDA Professional 9.1.app/Contents/MacOS/python/init.py

增加一行 sys.path.append("/opt/miniconda3/envs/ida_env/lib/python3.13/site-packages")

恭喜你,从此以后你的ida python就专款专用了

💡 TIP

从ida File -> Script command... 执行 import sys print(sys.path)

可以确认一下你的配置是否正确,

插上翅膀

github.com/mrexodia/id...

mcp是什么?这个得问ai

MCP 一般指的是 Model Context Protocol(模型上下文协议)。

一句话版理解(先看这个)

ini 复制代码
MCP = 给 AI 规定的一套"插件 / 外挂接口标准"

就像:

  • USB 是硬件接口标准
  • HTTP 是网络接口标准
  • MCP 是 AI 调用外部能力的接口标准

其实你就理解成,ida mcp 可以让AI ide 直接操作你的ida

我们开始安装 ida mcp

bash 复制代码
# 进入ida专用py环境
conda activate ida_env
pip uninstall ida-pro-mcp
pip install https://github.com/mrexodia/ida-pro-mcp/archive/refs/heads/main.zip
ida-pro-mcp --install

ok了, 安装完毕, 打开 ida ,找个样本反编译,然后 Edit -> Plugins -> MCP

bash 复制代码
[MCP] Server started:
  Streamable HTTP: http://127.0.0.1:13337/mcp
  SSE: http://127.0.0.1:13337/sse
  Config: http://127.0.0.1:13337/config.html

这就是启动成功,

💡 TIP

有时候端口会是 13338 ,根据实际情况配置 AI IDE

配置AI IDE

打开你常用的 AI IDE, 包括不限于 Cursor / CodeGeeX / Trae / Codebuddy

配置 MCP

bash 复制代码
{"mcpServers":{"ida":{"transport":"sse","url":"http://127.0.0.1:13337/sse","alwaysAllow":["idb_meta","list_funcs","disasm","decompile","lookup_funcs","analyze_funcs","get_bytes"]}}}

出来这个效果

可以开始了

bash 复制代码
从ida mcp中,请把 0x101159B88 函数的花指令去掉

从ida mcp中,请帮我分析一下 xid 是如何生成的, 生成frida hook 脚本 跟踪一下。

嗯 真香

三、总结

感觉ai进步了,以前红极一时的 AI Prompt 没那么重要了,反正我说的 AI 基本都能听懂。

古法纯手工还有没有意义? 有个网友说过 你不会的别指望 ai 会,你能用 ai 搞出来是因为你会

插上翅膀的人是天使,插上翅膀的老鼠是蝙蝠

💡 TIP

: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系.

相关推荐
llxxyy卢3 小时前
逻辑越权之找回机制接口安全
安全
pusheng20253 小时前
普晟传感直播预告 |重塑安全边界:储能与AI数据中心的锂电风险、气体探测技术革新与可量化风险管控
人工智能·安全
云计算练习生3 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语
恶猫4 小时前
ImHex 十六进制编辑器 v1.38.0 多语便携版
编辑器·逆向·十六进制·模式匹配·imhex
KKKlucifer4 小时前
数据湖赋能 SIEM:下一代安全运营的技术融合与实践
安全
一三检测冯野180212918134 小时前
医疗产品运输安全:ISTA 3A标准应用
安全·模拟运输测试·包装运输测试·包装振动测试·ista3a
麻溜学习4 小时前
网工_安全等保与安全法规
安全
pengkai火火火5 小时前
基于springmvc拓展机制的高性能日志审计框架的设计与实现
spring boot·安全·微服务·架构
乐迪信息5 小时前
乐迪信息:AI摄像机识别煤矿出入井车辆数量异常检测
大数据·运维·人工智能·物联网·安全