<feed xmlns="http://www.w3.org/2005/Atom"> <id>/</id><title>AI+逆向,有没有搞头?</title><subtitle>A minimal, responsive and feature-rich Jekyll theme for technical writing.</subtitle> <updated>2026-03-24T08:45:31+00:00</updated> <author> <name>chenwenbo</name> <uri>/</uri> </author><link rel="self" type="application/atom+xml" href="/feed.xml"/><link rel="alternate" type="text/html" hreflang="zh" href="/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 chenwenbo </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>Seeing like an Agent：大模型工具的设计指南</title><link href="/posts/seeing-like-an-agent/" rel="alternate" type="text/html" title="Seeing like an Agent：大模型工具的设计指南" /><published>2026-03-23T16:00:00+00:00</published> <updated>2026-03-24T08:37:07+00:00</updated> <id>/posts/seeing-like-an-agent/</id> <content type="text/html" src="/posts/seeing-like-an-agent/" /> <author> <name>chenwenbo</name> </author> <category term="AI" /> <category term="Agent" /> <summary>“One of the hardest parts of building an agent harness is constructing its action space.” 构建 Agent 框架最难的部分之一，是设计它的动作空间。 —— Anthropic, Lessons from Building Claude Code: Seeing like an Agent “Claude Code currently has ~20 tools, and we are constantly asking ourselves if we need all of them. The bar to add a new tool is high, because this gives the model one more option to think about.” Clau...</summary> </entry> <entry><title>为 Agent 设计工具，而不是为人</title><link href="/posts/design-mcp-for-agents/" rel="alternate" type="text/html" title="为 Agent 设计工具，而不是为人" /><published>2026-03-14T16:00:00+00:00</published> <updated>2026-03-14T16:00:00+00:00</updated> <id>/posts/design-mcp-for-agents/</id> <content type="text/html" src="/posts/design-mcp-for-agents/" /> <author> <name>chenwenbo</name> </author> <category term="AI" /> <category term="MCP" /> <summary>MCP 工具设计中的克制、约束与 Agent 思维 0. 写在前面 这篇文章不是教程，是一组设计原则。 如果你正在构建 MCP server，或者正在考虑构建一个，我想分享一个核心认知：给 AI Agent 设计工具和给人设计 API 是两件完全不同的事。传统 API 设计追求完整性和灵活性；Agent 工具设计追求克制和约束。 这些原则不是我凭空发明的。Anthropic 在 Building Effective Agents 中提出了 ACI（Agent-Computer Interface）的概念；MCP 协议在 spec 中定义了工具应该如何被设计。这篇文章是我在实践中对这些原则的理解和延伸。 1. 你的用户是 Agent，不是人 MCP 工具的直接使用者不是人类开发者，而是 LLM Agent。这个区别决定了一切。 人类开发者可以浏览文档理解 API 全貌，...</summary> </entry> <entry><title>unidbg 适合 MCP 吗？</title><link href="/posts/unidbg-mcp-vs-skill/" rel="alternate" type="text/html" title="unidbg 适合 MCP 吗？" /><published>2026-03-09T16:00:00+00:00</published> <updated>2026-03-09T16:00:00+00:00</updated> <id>/posts/unidbg-mcp-vs-skill/</id> <content type="text/html" src="/posts/unidbg-mcp-vs-skill/" /> <author> <name>chenwenbo</name> </author> <category term="AI" /> <category term="逆向" /> <summary>MCP（Model Context Protocol）是当下 AI 工具链的热门话题。当 unidbg 社区引入 MCP 功能后，不少人觉得这是个好方向——让 AI 直接操作调试器，下断点、读内存、单步执行，听起来很美好。 事实上，在 unidbg 官方加入 MCP 之前，笔者就已经尝试过给 unidbg 做 MCP 接入。结果发现问题比想象中多得多，最终放弃了这条路线，转而采用 Claude Code 的 Skill（自定义命令）机制来辅助逆向分析。 本文记录这个过程中的思考和踩坑，探讨为什么 unidbg 这类模拟器场景下，MCP 可能并不是最佳选择。 我们最初想做什么 理想中的 MCP 设想是这样的：unidbg 启动后暴露一组 MCP 工具，AI 可以： 读写内存和寄存器 下断点、单步执行 trace 指令和内存访问 反汇编、搜索内存模式 逆...</summary> </entry> <entry><title>AI 辅助还原自定义 VMP 保护方案</title><link href="/posts/ai-reverse-vmp/" rel="alternate" type="text/html" title="AI 辅助还原自定义 VMP 保护方案" /><published>2026-03-09T16:00:00+00:00</published> <updated>2026-03-09T16:00:00+00:00</updated> <id>/posts/ai-reverse-vmp/</id> <content type="text/html" src="/posts/ai-reverse-vmp/" /> <author> <name>chenwenbo</name> </author> <category term="AI" /> <category term="逆向" /> <summary>本文仅供安全研究和学习交流，请勿用于非法用途。 VMP（Virtual Machine Protection）是当前移动端 SO 保护的主流方案。核心思路是将关键算法编译为自定义字节码，由嵌入 SO 中的解释器运行时执行。传统静态分析在这种保护下几乎失效——你看到的不是算法本身，而是一个通用解释器在逐条执行你看不懂的字节码。 本文分享一套 AI 辅助的 VMP 逆向方法论。不针对任何具体目标，只谈为什么这么做和怎么做。 整体流程： SO 去混淆 → IDA 导出 → 动态调试环境 + Trace → Opcode 分析 → 字节码提取 → 黑盒/白盒分析 → 文档记录 → 参数还原 → 端到端验证 SO 层去混淆 为什么需要去混淆 VMP 保护的 SO 通常叠加控制流平坦化（CFF）等混淆。IDA 反编译后看到的是大量 switch-case dispatche...</summary> </entry> <entry><title>使用AI分析华为云5s盾（CT2-WAAP）检测逻辑</title><link href="/posts/ai-reverse-huaweicloud-5s-shield/" rel="alternate" type="text/html" title="使用AI分析华为云5s盾（CT2-WAAP）检测逻辑" /><published>2026-03-02T16:00:00+00:00</published> <updated>2026-03-02T16:00:00+00:00</updated> <id>/posts/ai-reverse-huaweicloud-5s-shield/</id> <content type="text/html" src="/posts/ai-reverse-huaweicloud-5s-shield/" /> <author> <name>chenwenbo</name> </author> <category term="AI" /> <category term="逆向" /> <summary>本文仅供安全研究和学习交流，请勿用于非法用途。 一、背景 1.1 华为云5s盾是什么 访问某些政府/企业网站时，会弹出”请稍候…正在验证您是否是真人”的5秒等待页面，这就是华为云的 WAF 产品 CT2-WAAP。 服务端返回 412 Precondition Failed，页面加载两个JS：一个动态配置脚本（每次不同），一个约565KB的静态bundle。JS自动完成验证后设置cookies，页面reload拿到200。 1.2 分析目标 搞清楚5s盾的检测逻辑——它到底检测了什么？ 理解风险评估体系——打分规则是怎样的？ 搞清楚服务端能看到什么——6个cookie里哪些信息真正被校验？ 1.3 工具 Chrome DevTools MCP：自己写的 MCP Server，让 AI 直接操作 DevTools（断点、Hook、网络请求分析） C...</summary> </entry> </feed>
