|
|
发表于 2026-2-14 09:02:11
高大上手机用户
|
显示全部楼层
|阅读模式
广东省广州市

本帖最后由 梦幻岛主 于 2026-2-14 09:08 编辑
在游戏协议逆向自动化测试中,我用一套完整抓包+算法线索,让国内主流大模型深度推理 250 秒,它全程陷入牛角尖、疯狂浪费 token,最终仍无法复现正确签名;就连 Gemini 也只是话少省 token,本质一样拉胯。
实战场景(游戏验证码接口签名)
- 目标:还原请求头 Authorization: FP 20311:{Base64}
- 线索:3 组 HmacSHA256/MD5 堆栈、4 条不同手机号抓包、固定 cg-seid 、明文密钥
- AI 全程表现:
1. 死磕密钥是 ASCII 还是十六进制转二进制,无视实战明文密钥直接可用
2. 纠结结果长度,算错 Base64 对应关系,对正确结果表示「非常惊讶」
3. 枚举无数无效组合,不敢相信最朴素的字典序拼接就是标准答案
4. 无视人类已跑通的验证结果,坚持理论推导高于实战
人类 10 行代码直接跑通(AI 死活想不到)
python
import hmac, hashlib, base64
KEY = b"e25e2d5effe86cb4e5a93132d54523f5"
params = {
"domain":"xxx","fpid":"","game_id":"20311","game_version":"1.4.6",
"length":"4","method":"sendCaptcha","mobile":"150xxx9775",
"sdk_version":"U7.1.2.1-GOTCN-2","session_key":""
}
# 人类一眼看穿:字典序拼接 + HmacSHA256 + 十六进制转 Base64
q = "&".join(f"{k}={v}" for k,v in sorted(params.items()))
hex_sig = hmac.new(KEY, q.encode(), hashlib.sha256).hexdigest()
auth = f"FP 20311:{base64.b64encode(hex_sig.encode()).decode()}"
输出与抓包完全一致,一次命中。
为什么 AI 在逆向里这么“笨”?
1. 只会套理论,没有工程直觉
机械套用“十六进制必须转二进制”,不懂实战里密钥就是明文字符串。
2. 基础计算不稳定
连长度、编码对应关系都能算错,还死不认错。
3. 不会抓主要矛盾
疯狂枚举无效组合,看不到最直接、最简洁的那条路。
4. 证据优先级颠倒
人类已跑出正确结果,它仍坚持自己的错误推理。
结论
现阶段大模型在逆向工程、协议分析、加密破解这种强实战、强细节、强逻辑的领域:
- 国内模型:话多、耗 token、爱钻牛角尖、自以为是
- 国外 Gemini:话少省 token,但一样做不对
逆向的核心是经验、直觉、抓细节、敢验证。
这一块,AI 大模型可提升的空间还很大。
|
|