binary-re-synthesis
Binäranalyseergebnisse in strukturierte Berichte zusammenfassen
Binäre Reverse Engineering erzeugt verstreute Fakten und Hypothesen, die schwer zu organisieren und darzustellen sind. Diese Fähigkeit bietet eine systematische Synthesemethodik, um Ergebnisse in vertrauenskalibrierte Berichte mit nachvollziehbaren Beweisketten für Stakeholder zu kompilieren.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "binary-re-synthesis". Please summarize our analysis of the thermostat daemon binary. We found it is an ARM binary that connects to api.thermco.com:443 every 30 seconds to report temperature data.
Résultat attendu:
- Binary Analysis Report Summary:
- • Zweck: IoT-Telemetrie-Client meldet Temperatur/Luftfeuchtigkeit an Hersteller-Cloud
- • Vertrauen: HOCH (bestätigt durch URL-Strings, curl-Imports und dynamische Beobachtung)
- • Hauptfähigkeiten: HTTPS-Client, Konfigurationsdatei-Parsing, Logging
- • Netzwerkverhalten: Verbindet sich alle 30 Sekunden mit api.thermco.com:443
- • Sicherheitshinweise: Kein Certificate Pinning erkannt; Konfiguration enthält möglicherweise API-Credentials
- • Beweise: 23 Fakten erfasst, 2/3 Hypothesen bestätigt
Utilisation de "binary-re-synthesis". Create a STIX export for the ransomware sample we analyzed. It encrypts files with AES, communicates over Tor, and drops a ransom note.
Résultat attendu:
- STIX/TAXII Export:
- • Typ: malware (ransomware)
- • Fähigkeiten: encrypts-data, communicates-over-tor, drops-files
- • Netzwerk-IOCs: Tor-Bridge-Endpunkte (Onion-Adressen)
- • Datei-IOCs: Verschlüsselte Payload, Ransomware-Notiz-Pfad
- • Vertrauen: HOCH - mehrere Analysephasen bestätigt
Audit de sécurité
SûrPure documentation skill containing only markdown methodology and templates. No executable code, no file system access, no network operations. Contains no code execution paths. Static findings are false positives caused by pattern matching on benign security documentation describing malware analysis methodology. Safe for publication.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (17)
Score de qualité
Ce que vous pouvez construire
Malware-Analyse dokumentieren
IoT-Malware-Ergebnisse in teilbare Berichte für Sicherheitsteams und Threat Intelligence Plattformen zusammenstellen.
Firmware-Analyse zusammenfassen
Binärfähigkeiten für Firmware-Sicherheitsüberprüfung und Schwachstellenbewertungsberichte dokumentieren.
IOC-Berichte erstellen
Strukturierte Indicators of Compromise aus Binäranalyse für Vorfallsdokumentation und -austausch generieren.
Essayez ces prompts
We have completed analysis of [binary name]. Please synthesize our findings into a report that includes: what the binary does, its key capabilities, evidence supporting our conclusions, and any remaining unknowns.
Create a binary analysis report for non-technical stakeholders. Focus on: executive summary, business risk assessment, and actionable recommendations. Technical details should be in appendices.
Generate a STIX-compliant export of our binary analysis findings including malware type, capabilities, and external indicators like network destinations and file system paths.
Correlate our triage findings ([arch], [dependencies]), static analysis (functions at [addresses], strings [list]), and dynamic analysis (syscalls observed: [list]). Validate the hypothesis that [hypothesis statement] with confidence score.
Bonnes pratiques
- Triage-, statische und dynamische Analysephasen vor der Synthese abschließen, um umfassende Beweise zu gewährleisten
- Vertrauensstufen basierend auf Beweisstärke zuweisen und widersprüchliche Beweise explizit dokumentieren
- Syntheseausgabe im episodischen Gedächtnis speichern für sitzungsübergreifende Kontinuität und zukünftige Referenz
Éviter
- Synthese ohne Abschluss vorheriger Analysephasen versuchen - führt zu Spekulation statt beweisbasierten Schlussfolgerungen
- Hypothesen als Fakten präsentieren ohne explizite Vertrauenskalibrierung und Beweiszitate
- Verbleibende Unbekannte nicht dokumentieren - unerkannte Lücken erzeugen falsches Vertrauen