给你的Ida插上翅膀

一、目标

"小x同学,把0x1011218f 的函数中的花指令去除掉"。

最近飞哥已经陷入到AI中无法自拔,感觉以后古法分析都快要成非遗了,以后的标题都得是"传承三十年,古法纯手工去花指令,定位关键算法"。

二、步骤

你的Ida Python在哪里?

首先你得知道你的ida python是谁? 在哪里?

原则一,不要用系统的python,不然你乱七八糟装一堆包,把系统的python干坏了,就废了,最好创建一个虚拟环境,这个python只给ida用

/Applications/IDA Professional 9.1.app/Contents/MacOS

目录下面找到 idapyswitch

bash 复制代码
fenfei@fenfei-Mac-Studio MacOS % ./idapyswitch 
The following Python installations were found:
    #0: 3.13.0 ('') (/opt/homebrew/Cellar/python@3.13/3.13.5/Frameworks/Python.framework/Versions/3.13/Python)
    #1: 3.12.0 ('') (/opt/homebrew/Cellar/python@3.12/3.12.10/Frameworks/Python.framework/Versions/3.12/Python)
    #2: 3.11.0 ('') (/opt/homebrew/Cellar/python@3.11/3.11.12/Frameworks/Python.framework/Versions/3.11/Python)
    #3: 3.10.0 ('') (/opt/homebrew/Cellar/python@3.10/3.10.17/Frameworks/Python.framework/Versions/3.10/Python)
    #4: 3.9.0 ('') (/Library/Developer/CommandLineTools/Library/Frameworks/Python3.framework/Versions/3.9/Python3)
    #5: 3.9.0 ('') (/Applications/Xcode.app/Contents/Developer/Library/Frameworks/Python3.framework/Versions/3.9/Python3)
Please pick a number between 0 and 5 (default: 0)

可以看到 我现在ida 用的是 py3.13

然后使用 conda 装个虚拟环境,然后里面也装python3.13

bash 复制代码
conda create -n ida_env python=3.13

修改 /Applications/IDA Professional 9.1.app/Contents/MacOS/python/init.py

增加一行 sys.path.append("/opt/miniconda3/envs/ida_env/lib/python3.13/site-packages")

恭喜你,从此以后你的ida python就专款专用了

💡 TIP

从ida File -> Script command... 执行 import sys print(sys.path)

可以确认一下你的配置是否正确,

插上翅膀

github.com/mrexodia/id...

mcp是什么?这个得问ai

MCP 一般指的是 Model Context Protocol(模型上下文协议)。

一句话版理解(先看这个)

ini 复制代码
MCP = 给 AI 规定的一套"插件 / 外挂接口标准"

就像:

  • USB 是硬件接口标准
  • HTTP 是网络接口标准
  • MCP 是 AI 调用外部能力的接口标准

其实你就理解成,ida mcp 可以让AI ide 直接操作你的ida

我们开始安装 ida mcp

bash 复制代码
# 进入ida专用py环境
conda activate ida_env
pip uninstall ida-pro-mcp
pip install https://github.com/mrexodia/ida-pro-mcp/archive/refs/heads/main.zip
ida-pro-mcp --install

ok了, 安装完毕, 打开 ida ,找个样本反编译,然后 Edit -> Plugins -> MCP

bash 复制代码
[MCP] Server started:
  Streamable HTTP: http://127.0.0.1:13337/mcp
  SSE: http://127.0.0.1:13337/sse
  Config: http://127.0.0.1:13337/config.html

这就是启动成功,

💡 TIP

有时候端口会是 13338 ,根据实际情况配置 AI IDE

配置AI IDE

打开你常用的 AI IDE, 包括不限于 Cursor / CodeGeeX / Trae / Codebuddy

配置 MCP

bash 复制代码
{"mcpServers":{"ida":{"transport":"sse","url":"http://127.0.0.1:13337/sse","alwaysAllow":["idb_meta","list_funcs","disasm","decompile","lookup_funcs","analyze_funcs","get_bytes"]}}}

出来这个效果

可以开始了

bash 复制代码
从ida mcp中,请把 0x101159B88 函数的花指令去掉

从ida mcp中,请帮我分析一下 xid 是如何生成的, 生成frida hook 脚本 跟踪一下。

嗯 真香

三、总结

感觉ai进步了,以前红极一时的 AI Prompt 没那么重要了,反正我说的 AI 基本都能听懂。

古法纯手工还有没有意义? 有个网友说过 你不会的别指望 ai 会,你能用 ai 搞出来是因为你会

插上翅膀的人是天使,插上翅膀的老鼠是蝙蝠

💡 TIP

: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系.

相关推荐
24zhgjx-lxq9 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
code_li10 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
交通上的硅基思维10 小时前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside10 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室10 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头10610 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
长沙火山11 小时前
第十七节_ELF_文件解析
逆向·安卓逆向
qq_3537375411 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
芙蓉王真的好111 小时前
安全无篡改:Windows 10 22H2/LTSC/ARM 官方原版镜像下载渠道与使用教程
arm开发·windows·安全
Teame_11 小时前
渗透课程学习总结
网络·安全·web安全