• 作者
    W22
  • 简介

    本议题将探讨如何结合大模型与MCP技术,实现对程序的静态分析、动态调试。基于这些技术,可以让AI参与漏洞研究,提升漏洞挖掘效率,并配合实际案例,展示AI在漏洞方面的工作能力。

    《如何训练AI帮我调漏洞》以实战视角拆解大模型在漏洞挖掘与复现中的落地路径:先通过Function Calling打通LLM与IDA、GDB等工具的“最后一公里”,再借助MCP协议把静态反编译、动态调试、PoC生成、流量监控等异构能力串成一条Agent工作流。W22现场演示用AI编辑器+ida-mcp-server秒读ELF、定位strcpy溢出;用gdb-mcp-server远程下断、单步追踪内存变化;最终自动化复现Zimbra未授权RCE与未公开网络设备栈溢出漏洞。文档给出完整配置、脚本与踩坑提示,让AI真正“动”起来.

  • 援引
    https://mp.weixin.qq.com/s/34TlBtgyqJONHjoj-2tbQg
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 如何训练AI帮我调漏洞_20250809(1).pdf
    时间: 大小: 6.68 M 下载: 44