关于IDA Pro MCP 插件自动启动 关于 IDA Pro MCP 插件自动启动问题IDA Pro 的 MCP 插件(ida-pro-mcp)默认设计是:每次打开 IDA 加载文件后,需要手动按 Ctrl+Alt+M(或 Edit → Plugins → MCP)才能启动 HTTP 服务。 对于频繁用 MCP 做分析的场景,这个设计非常烦人——因为 IDA 的命令行模式,只能打开指定的文件,但启动插件需要手动运行,每切一次文件就要重新 2026-05-11 开发
怒斥某SRC 怒斥某 SRC刚上完早八,上来看到 QQ 邮箱一堆忽略,瞬间就不困了。不管我交什么,你都说内部已知呗,也对,我都交了,你看到了不就已知了吗,懂你意思。既然你不愿意修,说明也不咋重要,不如发出来让大伙也学学怎么挖,独乐乐不如众乐乐 😁。 漏洞原理也是客户端漏洞中常见的组合:no auth + listen 0.0.0.0 = RCE xxxxxAI客户端 RCE UmljaGVlQUk 2026-05-06 客户端漏洞 #SRC
年终总结 年终总结 今年终于像是个人了,写个年终总结吧 2025.1和朋友一起办了个 CTF 比赛(今年已经是第二届了) 这次出了几个安卓逆向的题目,出题的过程中顺便学习了安卓开发和 NDK 开发,然后发现用 C++ 和 Java 写出同一个加密算法很难,AI Coding 了半天(主要问题是在处理长字节流编码的问题上) 和朋友合租买了三个月 thm,后面放假的时候就做了好多,最后一次更新是 1.27 2025-12-28 总结 #年终总结
allsafe WP AllSafe https://github.com/t0thkr1s/allsafe-android Insecure Logging有时候 logcat 中会直接输出明文的敏感信息内容 获取 app 进程 pid 1adb shell 'pidof infosecadventures.allsafe' 监视目标进程的 logcat 1adb shell 'lo 2025-12-18 移动安全 #WP
frida-labs WP Frida Labs 同一道题有时候用 frida hook 了返回结果就能输出结果,但是如果输入成功了并不会返回正确值就要逆向,所有 ctf 出题的时候都只存储 flag 的密码,然后将输入值加密后再与其对比,这时候 frida 就没什么用ctf 里面的安卓大多数是为了逆向,但是实际应用中,frida 大多用来绕过,因为并没有那么多需要逆向的地方 https://github.com/DERE 2025-09-07 移动安全 #WP
frida17踩坑 frida17 踩坑踩坑 1平常都可以用全局对象比如 Module 这类的去调用 api 获取导出表,符号表之类的 但中 frida17 直接调用会直接提示:TypeError: not a function 1Module.enumerateExports("libfrida0x8.so") 后面试了其他的 api 发现一个都没有,问了 AI 也无果,但鉴于应该不会只有我 2025-09-07 移动安全 #踩坑日记
使用WMPFDebugger调试高版本微信小程序 WMPFDebugger 踩坑日记我用的是使用微信 windows 4.0.5.27 https://github.com/cscnk52/wechat-windows-versions/releases 要有 node 环境,推荐使用 LTS v22 安装 yarn 1npm install --global yarn https://github.com/evi0s/WMPFDebugg 2025-08-30 渗透测试 #踩坑日记