fresh-eyes-review
آمن 69مراجعة الكود قبل الالتزام
بواسطة 2389-research
تتسرب الأخطاء الحرجة غالباً على الرغم من اجتياز الاختبارات. تفرض هذه المهارة بوابة جودة إلزامية نهائية تكتشف الثغرات الأمنية وأخطاء المنطق وأخطاء قواعد الأعمال قبل شحن الكود.
firebase-development-validate
آمن 69التحقق من أمان وبنية كود Firebase
بواسطة 2389-research
غالباً ما تحتوي مشاريع Firebase على أخطاء في الإعدادات تؤدي إلى ثغرات أمنية. توفر هذه المهارة قائمة تحقق منهجية للتحقق تشمل قواعد Firestore، وبنية Functions، وأنماط المصادقة، وفحوصات جاهزية الإنتاج.
binary-re-triage
آمن 69تحديد بنية الملف الثنائي والتبعيات
بواسطة 2389-research
تحتاج الملفات الثنائية المجهولة من الأجهزة المضمنة إلى تحديد سريع قبل التحليل. تقوم هذه المهارة بتشغيل أوامر rabin2 و file لاستخراج البنية المعمارية ونوع libc وتبعيات المكتبات خلال ثوانٍ.
binary-re-synthesis
آمن 70توليف نتائج تحليل الثنائيات في تقارير منظمة
بواسطة 2389-research
ينتج عن هندسة عكس الثنائيات حقائق وفرضيات متفرقة يصعب تنظيمها وعرضها. توفر هذه المهارة منهجية توليف منظمة لتجميع النتائج في تقارير معتمدة على الثقة مع سلاسل أدلة قابلة للتتبع لأصحاب المصلحة.
binary-re-tool-setup
مخاطر متوسطة 63إعداد أدوات الهندسة العكسية
بواسطة 2389-research
يتطلب تحليل الملفات الثنائية تثبيت الأدوات بشكل صحيح. توفر هذه المهارة أدلة التثبيت لـ radare2 و Ghidra و GDB و QEMU وسلاسل أدوات التجميع المتقاطع عبر Ubuntu و WSL2 و macOS و Arch Linux.
binary-re-dynamic-analysis
مخاطر منخفضة 66تحليل الثنائيات عبر تتبع وقت التشغيل الديناميكي
بواسطة 2389-research
يحتاج باحثو الأمن إلى مراقبة السلوك الفعلي للثنائيات أثناء التشغيل، وليس الكود الساكن فقط. توفر هذه المهارة تنفيذًا آمنًا ومعزولًا باستخدام محاكاة QEMU، وتصحيح GDB، وخطافات Frida لتتبع استدعاءات النظام، وفحص الذاكرة، والتحقق من فرضيات الهندسة العكسية.
binary-re
مخاطر منخفضة 67تحليل الملفات الثنائية المجهولة باستخدام الهندسة العكسية الموجهة
بواسطة 2389-research
الهندسة العكسية للملفات الثنائية معقدة وتتطلب أدوات ومنهجيات متخصصة. توفر هذه المهارة لـ Claude Code إرشادات خطوة بخطوة لتحليل الملفات التنفيذية عبر معماريات مختلفة باستخدام أدوات صناعية معتمدة مثل radare2 و QEMU و Ghidra مع بروتوكولات الأمان المناسبة.
security-patterns
آمن 76تطبيق أنماط أمان OWASP
بواسطة 0xDarkMatter
اكتب كودًا آمنًا من خلال تطبيق أنماط الأمان المثبتة. توفر هذه المهارة إرشادات OWASP Top 10 وأنماط المصادقة والتحقق من المدخلات وتنفيذ رؤوس الأمان.
vibe-security
آمن 74فحص الكود بحثاً عن ثغرات أمنية
بواسطة 0x8506
ثغرات الكود مثل SQL injection و XSS تشكل مخاطر أمنية خطيرة. تكتشف هذه المهارة الثغرات تلقائياً عبر لغات متعددة وتوفر إصلاحات آمنة للكود مع الشروحات.