一、 背景
最近一直在思考如何利用大语言模型的语义理解能力,配合静态分析工具(如反编译、CFG 提取)来加速 Android Native 层(JNI/NDK)的漏洞审计。
目前的痛点在于:JNI 跨语言调用链追踪非常繁琐,且 Native 层的内存操作逻辑在反汇编后阅读压力巨大。我尝试构建了一套自动化流水线,核心思路是:“自动化提取 JNI 语义 + 跨层数据流摘要 + LLM 逻辑判定”。
二、 实测案例:Google CTF 2021 Tridroid拿 Google CTF 2021 的经典 Pwn 题 Tridroid 做了个黑盒测试(无符号表、直接跑 Release APK)。
流水线分析耗时:约 1分钟。
以下是框架自动生成的分析日志摘要(原始输出,未做人工修改):
三、 演示视频 (2K高清)为了验证分析过程的真实性(非 Hardcode),录制了一段从 APK 下载到产出报告的全流程 Demo。
视频链接 (蓝奏云): f13K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6$3u0E0L8q4)9J5k6h3I4S2L8Y4A6G2N6h3#2Q4x3X3g2U0L8$3#2Q4x3V1k6A6f1p5y4j5x3e0y4D9N6i4S2^5K9h3Z5`.
文件大小: 11MB
传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!