binary-re-triage
Binäre Architektur und Abhängigkeiten identifizieren
Unbekannte Binärdateien von eingebetteten Geräten erfordern eine schnelle Identifizierung vor der Analyse. Dieser Skill führt rabin2- und file-Befehle aus, um Architektur, libc-Typ und Bibliotheksabhängigkeiten in Sekunden zu extrahieren.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「binary-re-triage」。 Führe Triage auf /tmp/unknown_binary aus
預期結果:
- Architektur: ARM 32-bit, little endian
- Libc: musl (/lib/ld-musl-arm.so.1)
- Abhängigkeiten: libcurl, libssl, libpthread
- Abgeleitete Fähigkeiten: HTTP-Client, TLS-Verschlüsselung, Multi-Threading
- Gestrippt: ja (Symbole entfernt)
- Größe: 153KB
正在使用「binary-re-triage」。 Analysiere firmware.bin von IoT-Gerät
預期結果:
- Dateityp: ELF 64-bit LSB ausführbar
- Architektur: AARCH64 (ARM64)
- Libc: glibc (ld-linux-aarch64.so.1)
- Importe: socket, connect, send (Netzwerk-Client erkannt)
- Interessante Strings: api.iotvendor.com/telemetry
- Bewertung: Wahrscheinlich IoT-Telemetrie-Client
安全審計
安全This is a documentation-only skill providing guidance for binary reverse engineering analysis. The skill contains no executable code - only markdown documentation describing how to run standard Unix analysis tools (file, rabin2, readelf) for identifying unknown binaries. All patterns flagged as concerning (C2 keywords, crypto references, mmap) are legitimate security research terminology used to describe what analysts should look FOR when analyzing potentially malicious binaries, not how to create them. This is standard security research documentation from a legitimate reverse engineering workflow.
風險因素
🌐 網路存取 (2)
📁 檔案系統存取 (3)
⚙️ 外部命令 (46)
品質評分
你能建構什麼
Schnelle Binärklassifizierung
Schnell eingebettete Geräte-Firmware-Binärdateien identifizieren, um Analyseansatz und Toolauswahl zu bestimmen.
Vor-Analyse-Bewertung
Grundlegende Fakten über unbekannte ausführbare Dateien feststellen, bevor teure statische oder dynamische Analyse durchgeführt wird.
Abhängigkeitsinventar
Gemeinsame Bibliotheksabhängigkeiten katalogisieren und identifizieren, welche Fähigkeiten eine Binärdatei wahrscheinlich enthält.
試試這些提示
Ich habe eine Binärdatei unter /pfad/zur/datei. Welche Architektur hat sie? Welche Bibliotheken verwendet sie?
Führe Triage auf dieser Binärdatei aus und zeige mir alle importierten Funktionen und gemeinsamen Bibliotheksabhängigkeiten.
Was kann diese Binärdatei wahrscheinlich basierend auf ihren Importen? Suche nach Netzwerk-, Krypto- oder Datei-I/O-Mustern.
Führe vollständige Triage auf dieser Binärdatei durch, einschließlich: Dateityp, Architektur, Bits, Endianness, libc, Importe, Exporte und interessante Strings.
最佳實務
- Führe immer Triage vor tieferer Analyse durch, um korrekte Tools auszuwählen (QEMU, GDB-Architektur)
- Zeichne Ergebnisse im episodischen Speicher auf, um Analyse in zukünftigen Sitzungen fortsetzen zu können
- Verwende das JSON-Ausgabeformat für strukturierte Daten, die Claude zuverlässig parsen kann
避免
- Triage überspringen und direkt zur Disassemblierung springen, ohne die Architektur zu kennen
- x86-Tools auf ARM-Binärdateien ohne QEMU-Emulation verwenden
- Annehmen, dass statische Binärdateien sicher auszuführen sind, ohne Sandboxing