Compétences anti-reversing-techniques
📦

anti-reversing-techniques

Sûr

تحليل تقنيات الحماية ومنع الهندسة العكسية

يصادف باحثو الأمان ومحللو البرمجيات الخبيثة ثنائيات محمية تستخدم تقنيات منع التصحيح والتشويش لتفادي التحليل. توفر هذه المهارة موثقة للتقنيات المحددة لتجاوز هذه الإجراءات الأمنية أثناء أعمال الأمان المصرح بها.

Prend en charge: Claude Codex Code(CC)
🥉 75 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "anti-reversing-techniques". الثنائي يستدعي ptrace(PTRACE_TRACEME) ويخرج إذا أعاد -1. ما الذي يحدث؟

Résultat attendu:

هذا هو منع التصحيح في لينكس عبر التتبع الذاتي. تحاول العملية تتبع نفسها باستخدام ptrace. إذا كان مصحح مرفق بالفعل، يفشل الاستدعاء بـ -1 مما يؤدي إلى الخروج. التجاوز: استخدم LD_PRELOAD لربط ptrace وإرجاع 0 دائماً، أو رقع الفحص لتجاهل قيمة الإرجاع.

Utilisation de "anti-reversing-techniques". أرى فك تشفير XOR على السلاسل وتجزئة API لتجنب حرفي السلسلة. كيف أحلل هذا؟

Résultat attendu:

لسلاسل XOR: حدد المفتاح (غالباً بايت واحد)، ثم فك التشفير في حالة السكون باستخدام سكريبت أو FLOSS. لتجزئة API: حدد خوارزمية التجزئة، وقم ببناء قاعدة بيانات لتجزئات API المعروفة واظابقها (استخدم المكون الإضافي HashDB لـ IDA). يمكن للتحليل الديناميكي أيضاً حل الـ APIs في وقت التشغيل عن طريق تسجيل استدعاءات GetProcAddress.

Audit de sécurité

Sûr
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
Fichiers analysés
585
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

تحليل البرمجيات الخبيثة

يحلل محللو الأمان البرامج الضارة لفهم سلوكها واستخراج مؤشرات الاختراق وتطوير توقيعات الكشف.

اختبار الاختراق المصرح به

يحلل مختبرو الاختراق حماية برامج العملاء خلال عملياتهم المعتمدة لتحديد نقاط الضعف الأمنية وتقديم إرشادات المعالجة.

مسابقات CTF والتدريب الأمني

يتعلم المشاركون في مسابقات الاستيلاء على العلم مهارات الهندسة العكسية من خلال حل التحديات بالثنائيات المحمية.

Essayez ces prompts

تحديد تقنية منع التصحيح
أحلل ثنائي مع تفويض كتابي. الكود يتحقق من IsDebuggerPresent() ويقرأ PEB.BeingDebugged. اشرح ما تفعله هذه التقنية وكيف يمكن تجاوزها في المصحح لتحليلي.
تحليل الكود المشوش
وجدت دالة مع تسطيح تدفق التحكم باستخدام آلة حالة وجملة switch. المنطق الأصلي مخفي. ساعدني في إعادة بناء تدفق التحكم الأصلي وتحديد انتقالات الحالة.
فك ضغط ثنائي محمي
لدي ملف مضغوط تم تحديده كـ UPX. وجهني خلال عملية فك الضغط الديناميكية: إيجاد OEP وإسقاط الذاكرة وإصلاح جدول الاستيراد باستخدام x64dbg وScylla.
تحليل الحماية القائمة على VM
الثنائي يستخدم حماية VMProtect الافتراضية حرف الكود. حددت نقطة دخول VM وجدول المعالجات. ساعدني في فهم مجموعة التعليمات الافتراضية والتخطيط لنهج إلغاء الافتراض.

Bonnes pratiques

  • تحقق دائماً من التفويض الكتابي ووثيق نطاق عملك قبل تحليل البرامج المحمية
  • استخدم بيئات تحليل معزولة (آلات افتراضية أو أجهزة مخصصة) لمنع تسرب البرمجيات الخبيثة
  • احتفظ بالأدلة وحافظ على سلسلة الحفظ عند تحليل البرمجيات الخبيثة للإجراءات القانونية

Éviter

  • لا تحلل البرامج أبداً بدون تفويض كتابي صريح من المالك
  • لا تشارك تقنيات التجاوز علناً التي قد تمكّن القرصنة أو الوصول غير المصرح به
  • لا تخطئ مراجعة الامتثال القانوني - violations DMCA وCFAA تحمل عقوبات خطيرة

Foire aux questions

هل استخدام هذه المهارة قانوني؟
هذه المهارة لأعمال الأمان المصرح بها فقط. يجب أن يكون لديك إذن كتابي صريح من مالك البرنامج، أو تعمل في سياق مشروع مثل CTFs أو تحليل البرمجيات الخبيثة للعينات التي يحق لك تحليلها أو اختبار الاختراق المعتمد. قد ينتهك التجاوز غير المصرح به قانون CFAA أو أحكام منع التحايل في قانون DMCA أو القوانين المماثلة.
ما الأدوات التي أحتاجها لتطبيق هذه التقنيات؟
تشمل الأدوات الشائعة x64dbg أو GDB للتصحيح، IDA Pro أو Ghidra للتحليل الثابت، ScyllaHide لمنع منع التصحيح، FLOSS لإلغاء تشويش السلاسل، وScylla لفك الضغط. العديد منها له إصدارات مجانية أو بدائل.
هل يمكن لهذه المهارة مساعدتي في كسر البرامج؟
لا. هذه المهارة مصممة لأعمال الأمان الدفاعية مثل تحليل البرمجيات الخبيثة والاختبار المصرح به. استخدام هذه التقنيات للتجاوز للحماية للقرصنة غير قانوني وغير أخلاقي.
كيف أعرف أن لدي تفويضاً؟
يجب أن يكون التفويض صريحاً وكتابياً ويحدد النطاق. لتحليل البرمجيات الخبيثة، تأكد من أن لديك حقوق العينات. لاختبار الاختراق، احصل على خطاب مشاركة موقع. لـ CTFs، المشاركة تعني التفويض لأنظمة التحديات.
ماذا لو قمت بتحليل شيء ما عن طريق الخطأ بدون تفويض؟
توقف فوراً. لا تشارك النتائج. استشر مستشاراً قانونياً إذا كنت قلقاً. بعض السياقات مثل البحث الأكاديمي قد تكون محمية، لكن التحليل غير المصرح به يحمل مخاطر قانونية.
هل هناك مهارات لا يمكن لهذه المهارة المساعدة فيها؟
هذه المهارة لا تغطي الهندسة العكسية للأجهزة أو تحليل البرامج الثابتة أو أدوات الضغط المتخصصة التي تتطلب أدوات خاصة. она التركيز على تقنيات حماية البرامج الشائعة الموجودة في البرمجيات الخبيثة وأدوات الحماية التجارية.

Détails du développeur

Structure de fichiers