Compétences binary-re-synthesis
📊

binary-re-synthesis

Sûr 🌐 Accès réseau⚙️ Commandes externes

Binäranalyseergebnisse in strukturierte Berichte zusammenfassen

Binäre Reverse Engineering erzeugt verstreute Fakten und Hypothesen, die schwer zu organisieren und darzustellen sind. Diese Fähigkeit bietet eine systematische Synthesemethodik, um Ergebnisse in vertrauenskalibrierte Berichte mit nachvollziehbaren Beweisketten für Stakeholder zu kompilieren.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "binary-re-synthesis". Please summarize our analysis of the thermostat daemon binary. We found it is an ARM binary that connects to api.thermco.com:443 every 30 seconds to report temperature data.

Résultat attendu:

  • Binary Analysis Report Summary:
  • • Zweck: IoT-Telemetrie-Client meldet Temperatur/Luftfeuchtigkeit an Hersteller-Cloud
  • • Vertrauen: HOCH (bestätigt durch URL-Strings, curl-Imports und dynamische Beobachtung)
  • • Hauptfähigkeiten: HTTPS-Client, Konfigurationsdatei-Parsing, Logging
  • • Netzwerkverhalten: Verbindet sich alle 30 Sekunden mit api.thermco.com:443
  • • Sicherheitshinweise: Kein Certificate Pinning erkannt; Konfiguration enthält möglicherweise API-Credentials
  • • Beweise: 23 Fakten erfasst, 2/3 Hypothesen bestätigt

Utilisation de "binary-re-synthesis". Create a STIX export for the ransomware sample we analyzed. It encrypts files with AES, communicates over Tor, and drops a ransom note.

Résultat attendu:

  • STIX/TAXII Export:
  • • Typ: malware (ransomware)
  • • Fähigkeiten: encrypts-data, communicates-over-tor, drops-files
  • • Netzwerk-IOCs: Tor-Bridge-Endpunkte (Onion-Adressen)
  • • Datei-IOCs: Verschlüsselte Payload, Ransomware-Notiz-Pfad
  • • Vertrauen: HOCH - mehrere Analysephasen bestätigt

Audit de sécurité

Sûr
v3 • 1/16/2026

Pure documentation skill containing only markdown methodology and templates. No executable code, no file system access, no network operations. Contains no code execution paths. Static findings are false positives caused by pattern matching on benign security documentation describing malware analysis methodology. Safe for publication.

2
Fichiers analysés
554
Lignes analysées
2
résultats
3
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
21
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Malware-Analyse dokumentieren

IoT-Malware-Ergebnisse in teilbare Berichte für Sicherheitsteams und Threat Intelligence Plattformen zusammenstellen.

Firmware-Analyse zusammenfassen

Binärfähigkeiten für Firmware-Sicherheitsüberprüfung und Schwachstellenbewertungsberichte dokumentieren.

IOC-Berichte erstellen

Strukturierte Indicators of Compromise aus Binäranalyse für Vorfallsdokumentation und -austausch generieren.

Essayez ces prompts

Einfache Syntheseanfrage
We have completed analysis of [binary name]. Please synthesize our findings into a report that includes: what the binary does, its key capabilities, evidence supporting our conclusions, and any remaining unknowns.
Stakeholder-Bericht
Create a binary analysis report for non-technical stakeholders. Focus on: executive summary, business risk assessment, and actionable recommendations. Technical details should be in appendices.
Threat Intelligence Export
Generate a STIX-compliant export of our binary analysis findings including malware type, capabilities, and external indicators like network destinations and file system paths.
Mehrphasenkorrelation
Correlate our triage findings ([arch], [dependencies]), static analysis (functions at [addresses], strings [list]), and dynamic analysis (syscalls observed: [list]). Validate the hypothesis that [hypothesis statement] with confidence score.

Bonnes pratiques

  • Triage-, statische und dynamische Analysephasen vor der Synthese abschließen, um umfassende Beweise zu gewährleisten
  • Vertrauensstufen basierend auf Beweisstärke zuweisen und widersprüchliche Beweise explizit dokumentieren
  • Syntheseausgabe im episodischen Gedächtnis speichern für sitzungsübergreifende Kontinuität und zukünftige Referenz

Éviter

  • Synthese ohne Abschluss vorheriger Analysephasen versuchen - führt zu Spekulation statt beweisbasierten Schlussfolgerungen
  • Hypothesen als Fakten präsentieren ohne explizite Vertrauenskalibrierung und Beweiszitate
  • Verbleibende Unbekannte nicht dokumentieren - unerkannte Lücken erzeugen falsches Vertrauen

Foire aux questions

Analysiert diese Fähigkeit Binärdateien direkt?
Nein. Diese Fähigkeit synthetisiert Ergebnisse von binary-re:triage, binary-re:static-analysis und binary-re:dynamic-analysis. Führen Sie diese Phasen zuerst aus.
Welche Vertrauensstufen werden verwendet?
Hoch bedeutet mehrere unabhängige Quellen bestätigen; Mittel bedeutet einige Beweise ohne Widersprüche; Niedrig bedeutet begrenzte Beweise; Spekulativ ist musterbasierte Vermutung.
Kann ich Ergebnisse für Threat Intelligence Sharing exportieren?
Ja. Ausgabeformate umfassen JSON für Tools/Datenbanken und STIX/TAXII für Threat Intelligence Plattformen und Incident Response.
Wie integriert sich das mit anderen binary-re Fähigkeiten?
Es liest episodisches Gedächtnis aus vorherigen Phasen und schreibt Syntheseschlussfolgerungen zurück für sitzungsübergreifende Persistenz.
Was ist, wenn ich widersprüchliche Beweise habe?
Dokumentieren Sie sowohl unterstützende als auch widersprüchliche Beweise. Markieren Sie Hypothesen als unsicher und erklären Sie den Konflikt im Bericht.
Wie unterscheidet sich das von Standarddokumentation?
Es erzwingt beweisbasierte Methodik mit Vertrauenskalibrierung, Hypothesenverfolgung und strukturierten Beweisketten für Reproduzierbarkeit.

Détails du développeur

Structure de fichiers

📄 SKILL.md