protocol-reverse-engineering
هندسة عكسية لبروتوكولات الشبكة
تمكن الهندسة العكسية للبروتوكولات باحثي الأمن والمطورين من تحليل ووثق وفهم بروتوكولات الشبكة المملوكة لأغراض التشغيل البيني واختبار الأمن وتصحيح الأخطاء.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「protocol-reverse-engineering」。 كيف أحدد ما إذا كان البروتوكول يستخدم التشفير؟
預期結果:
- استخدم تحليل الإنتروبيا للكشف عن التشفير. الإنتروبيا العالية (>7.5) تشير إلى بيانات مشفرة أو مضغوطة.
- ابحث عن مؤشرات تشفير الكتل مثل أطوال رسائل متسقة 16 بايت (AES) أو 8 بايت (DES).
- تحقق من متجهات التهيئة (IVs) في بداية الحمولات المشفرة.
- افحص رؤوس البروتوكول بحثاً عن أعلام التشفير أو رسائل تبادل المفاتيح.
正在使用「protocol-reverse-engineering」。 ما هي أنماط حقول البروتوكول الشائعة؟
預期結果:
- الأرقام السحرية: توقيعات ثابتة في بداية الرسالة (مثل 0x50524F54 لـ 'PROT')
- حقول الطول: غالباً تسبق البيانات المتغيرة للإشارة إلى حجم الحمولة
- حقول النوع/opcode: تحدد غرض الرسالة (مثل 0x01=HELLO، 0x02=DATA)
- أرقام التسلسل: تمكن التسليم المرتب والموثوقية
- مجاميع التحقق: تتحقق من سلامة الرسالة (CRC32، MD5، متغيرات SHA)
安全審計
安全All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
風險因素
⚙️ 外部命令 (41)
🌐 網路存取 (4)
品質評分
你能建構什麼
باحث أمن يحلل اتصال البرمجيات الخبيثة
هندسة عكسية للبروتوكولات المخصصة التي تستخدمها البرمجيات الخبيثة لفهم آليات القيادة والسيطرة، مما يمكن من استراتيجيات أفضل للكشف والتخفيف.
مطور يوثق بروتوكول ��لنظام القديم
إنشاء توثيق رسمي لبروتوكولات الملكية في الأنظمة القديمة لتمكين البدائل الحديثة وضمان التشغيل البيني.
مهندس ضمان الجودة يختبر تطبيقات البروتوكول
استخدام تقنيات fuzzing وإعادة التشغيل للتحقق من تطبيقات البروتوكول بحثاً عن الثغرات والامتثال للمواصفات.
試試這些提示
ساعدني في تحليل بروتوكول شبكة. لدي ملف pcap وأحتاج إلى فهم هيكل الرسالة. ما هي الحقول الرئيسية وكيف تتدفق الرسائل؟
أحتاج إلى تحليل بروتوكول ثنائي مخصص. الرسائل لها رقم سحري 4 بايت، وإصدار 2 بايت، و��وع 2 بايت، وحمولة متغيرة. كيف أكتب محلل Python لهذا؟
كيف يمكنني تحليل حركة مرور TLS المشفرة؟ ما هي التقنيات التي يمكنني استخدامها لتحديد مجموعة التشفير واستخراج معلومات الشهادة وفهم عملية المصافحة؟
ساعدني في إنشاء وثائق مواصفات رسمية لبروتوكول مخصص. Include message format, state machine, and examples. The protocol runs over TCP on port 8888.
最佳實務
- التقاط عينات حركة مرور متعددة عبر سيناريوهات مختلفة لفهم سلوك البروتوكول بشكل شامل
- تحقق دائماً من فهمك من خلال تطبيق محلل وإنشاء رسائل صالحة بنجاح
- توثيق البروتوكولات مع مواصفات رسمية بما في ذلك تنسيقات الرسائل وأجهزة الحالة ومعالجة الأخطاء
避免
- افتراض سلوك البروتوكول من عينة رسالة واحدة تم التقاطها
- تجاهل الحالات الحدية وشروط الخطأ في تحليل البروتوكول
- محاولة الهندسة العكسية للبروتوكولات المشفرة بدون التفويض المناسب
常見問題
هل الهندسة العكسية للبروتوكولات قانونية؟
ما هي الأدوات التي أحتاجها لالتقاط الحزم؟
هل يمكنني تحليل حركة المرور المشفرة؟
كيف أحدد بروتوكولاً غير معروف؟
ما هو fuzzing في تحليل البروتوكول؟
كيف أنشئ مشفر Wireshark؟
開發者詳情
作者
sickn33授權
MIT
儲存庫
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineering引用
main
檔案結構