1. 前言
llm for security 1已经成功用chatgpt解决了一道传统意义上的中高难度的pwn题目。过程中经历了一些磕磕绊绊,但是总归有所收获。对于如何用llm辅助安全从业人员有了一定的了解,现在拿另外一道例题,尝试用chatgpt5.5解决
2. susctf 2026: SU_EzRouter
2.1 程序目录分析
还是老规矩,让codex分析一下程序目录:
这一步分析可以得到关键文件其实是http和mainproc程序。
2.2 http文件分析
老规矩,ida mcp开启,让ai逆向http程序!

2.2.1 http文件漏洞
实测它说的两个漏洞,均能绕过用户名密码的输入,直接进入后台:

/www/http?auth=1&action=login
/control%2ehtml
2.3 mainproc文件分析

2.3.1 mainproc文件漏洞
codex分析出了4个漏洞:

2.4 利用链分析
结合llm的上述分析,继续让他分析利用链:
利用链分析大致上是没有问题的,接下来就让ai写exp就行了。
2.5 exp编写
exp编写出现了问题,没有找到泄露基地址的方法。
但是考虑到有shellcode可以执行,或许不需要泄露基地址,思考其他可行方式:
但是后续会往无法利用的想法上考虑,依赖人工给出地址偏移。
题外话: codex能力增强
我原本采取的是,windows系统上codex(llm)通过ida mcp工具分析代码,给出分析和漏洞exp(看似能用),实际有本人在vmware 虚拟机的docker环境里执行脚本和调试步骤。
但是在做这道题目的时候,调试太麻烦了,于是我在想能不能更进一步,由llm在windows的docker上创建容器,llm动态做题。
ai大人还是太厉害了,等ai大人取代我了!
