anti-reversing-techniques
تحليل تقنيات الحماية ومنع الهندسة العكسية
يصادف باحثو الأمان ومحللو البرمجيات الخبيثة ثنائيات محمية تستخدم تقنيات منع التصحيح والتشويش لتفادي التحليل. توفر هذه المهارة موثقة للتقنيات المحددة لتجاوز هذه الإجراءات الأمنية أثناء أعمال الأمان المصرح بها.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "anti-reversing-techniques". الثنائي يستدعي ptrace(PTRACE_TRACEME) ويخرج إذا أعاد -1. ما الذي يحدث؟
Résultat attendu:
هذا هو منع التصحيح في لينكس عبر التتبع الذاتي. تحاول العملية تتبع نفسها باستخدام ptrace. إذا كان مصحح مرفق بالفعل، يفشل الاستدعاء بـ -1 مما يؤدي إلى الخروج. التجاوز: استخدم LD_PRELOAD لربط ptrace وإرجاع 0 دائماً، أو رقع الفحص لتجاهل قيمة الإرجاع.
Utilisation de "anti-reversing-techniques". أرى فك تشفير XOR على السلاسل وتجزئة API لتجنب حرفي السلسلة. كيف أحلل هذا؟
Résultat attendu:
لسلاسل XOR: حدد المفتاح (غالباً بايت واحد)، ثم فك التشفير في حالة السكون باستخدام سكريبت أو FLOSS. لتجزئة API: حدد خوارزمية التجزئة، وقم ببناء قاعدة بيانات لتجزئات API المعروفة واظابقها (استخدم المكون الإضافي HashDB لـ IDA). يمكن للتحليل الديناميكي أيضاً حل الـ APIs في وقت التشغيل عن طريق تسجيل استدعاءات GetProcAddress.
Audit de sécurité
SûrThis skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
Score de qualité
Ce que vous pouvez construire
تحليل البرمجيات الخبيثة
يحلل محللو الأمان البرامج الضارة لفهم سلوكها واستخراج مؤشرات الاختراق وتطوير توقيعات الكشف.
اختبار الاختراق المصرح به
يحلل مختبرو الاختراق حماية برامج العملاء خلال عملياتهم المعتمدة لتحديد نقاط الضعف الأمنية وتقديم إرشادات المعالجة.
مسابقات CTF والتدريب الأمني
يتعلم المشاركون في مسابقات الاستيلاء على العلم مهارات الهندسة العكسية من خلال حل التحديات بالثنائيات المحمية.
Essayez ces prompts
أحلل ثنائي مع تفويض كتابي. الكود يتحقق من IsDebuggerPresent() ويقرأ PEB.BeingDebugged. اشرح ما تفعله هذه التقنية وكيف يمكن تجاوزها في المصحح لتحليلي.
وجدت دالة مع تسطيح تدفق التحكم باستخدام آلة حالة وجملة switch. المنطق الأصلي مخفي. ساعدني في إعادة بناء تدفق التحكم الأصلي وتحديد انتقالات الحالة.
لدي ملف مضغوط تم تحديده كـ UPX. وجهني خلال عملية فك الضغط الديناميكية: إيجاد OEP وإسقاط الذاكرة وإصلاح جدول الاستيراد باستخدام x64dbg وScylla.
الثنائي يستخدم حماية VMProtect الافتراضية حرف الكود. حددت نقطة دخول VM وجدول المعالجات. ساعدني في فهم مجموعة التعليمات الافتراضية والتخطيط لنهج إلغاء الافتراض.
Bonnes pratiques
- تحقق دائماً من التفويض الكتابي ووثيق نطاق عملك قبل تحليل البرامج المحمية
- استخدم بيئات تحليل معزولة (آلات افتراضية أو أجهزة مخصصة) لمنع تسرب البرمجيات الخبيثة
- احتفظ بالأدلة وحافظ على سلسلة الحفظ عند تحليل البرمجيات الخبيثة للإجراءات القانونية
Éviter
- لا تحلل البرامج أبداً بدون تفويض كتابي صريح من المالك
- لا تشارك تقنيات التجاوز علناً التي قد تمكّن القرصنة أو الوصول غير المصرح به
- لا تخطئ مراجعة الامتثال القانوني - violations DMCA وCFAA تحمل عقوبات خطيرة
Foire aux questions
هل استخدام هذه المهارة قانوني؟
ما الأدوات التي أحتاجها لتطبيق هذه التقنيات؟
هل يمكن لهذه المهارة مساعدتي في كسر البرامج؟
كيف أعرف أن لدي تفويضاً؟
ماذا لو قمت بتحليل شيء ما عن طريق الخطأ بدون تفويض؟
هل هناك مهارات لا يمكن لهذه المهارة المساعدة فيها؟
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/anti-reversing-techniquesRéf
main
Structure de fichiers