llm for security 1: ctf

2026-04-15

1. 前言

LLM对于各行各业都带来了提升,ctf也不例外;但是llm究竟能对ctf,或者对安全提升的边界在哪里?llm是否会直接淘汰安全研究人员?新时代安全研究员如何利用llm提高自身能力且保证自己的不可替代性?要想回答这些问题,还是需要实践一下,分析llm现在的安全能力到底如何。

2. LLM选型: Codex

没有其他原因,只是因为codex允许我用,antigravity和claude都把我否了。

2.1 codex配置ida mcp

https://github.com/mrexodia/ida-pro-mcp
也可以参考IDAPro–MCP详细配置教程
保护全开。

3. SUCTF 2026:evbuffer

以一道题目为例,探索一下codex对于pwn题的能力分析:

3.1 安全保护机制

3.2 在已有题目环境基础下,给出docker pwn调试教程

https://pwndbg.re/stable/setup/#portable-release
下给出了一键式安装的步骤,仅需要在dockerfile中添加如下内容:

RUN apt-get install -y lib32z1 libevent-2.1-7 libseccomp2 git gdb curl xz-utils
RUN curl --proto '=https' --tlsv1.2 -LsSf 'https://install.pwndbg.re' | sh -s -- -t pwndbg-gdb

启动容器时,记得添加ptrace权限:

docker run --cap-add=SYS_PTRACE -d -p "0.0.0.0:8888:8888" -p "0.0.0.0:8889:8889/udp" -h "pwn" --name="pwn" --restart always suctf_evbuffer:pwn1

docker exec -u 0 -it IMAGE_ID bash

3.3 人工分析

3.4 codex分析

我给codex下了如下命令:

使用ida的mcp功能,分析该二进制文件,梳理程序执行逻辑,找到漏洞,并写出exp脚本

codex返回的结果如下: