anti-reversing-techniques
Analyse von Anti-Reverse-Engineering- und Schutztechniken
Sicherheitsforscher und Malware-Analysten stoßen auf geschützte Binärdateien, die Anti-Debugging und Obfuskation zur Umgehung von Analysen verwenden. Diese Skill bietet dokumentierte Techniken zur Identifizierung und Umgehung dieser Schutzmaßnahmen während autorisierter Sicherheitsarbeit.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "anti-reversing-techniques". Die Binärdatei ruft ptrace(PTRACE_TRACEME) auf und beendet sich, wenn -1 zurückgegeben wird. Was passiert hier?
Résultat attendu:
Dies ist Linux-Anti-Debugging durch Selbst-Tracing. Der Prozess versucht, sich selbst mit ptrace zu tracen. Wenn bereits ein Debugger angehängt ist, schlägt der Aufruf mit -1 fehl und löst das Beenden aus. Umgehung: Verwenden Sie LD_PRELOAD, um ptrace zu hooken und immer 0 zurückzugeben, oder patchen Sie die Prüfung, um den Rückgabewert zu ignorieren.
Utilisation de "anti-reversing-techniques". Ich sehe XOR-Entschlüsselung bei Strings und API-Hashing, um String-Literale zu vermeiden. Wie analysiere ich das?
Résultat attendu:
Für XOR-Strings: Identifizieren Sie den Schlüssel (oft ein einzelnes Byte), dann entschlüsseln Sie im Ruhezustand mit einem Skript oder FLOSS. Für API-Hashing: Bestimmen Sie den Hash-Algorithmus, erstellen Sie eine Datenbank bekannter API-Hashes und gleichen Sie ab (verwenden Sie HashDB IDA Plugin). Dynamische Analyse kann auch APIs zur Laufzeit auflösen, indem GetProcAddress-Aufrufe protokolliert werden.
Audit de sécurité
SûrThis skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
Score de qualité
Ce que vous pouvez construire
Malware-Analyse
Sicherheitsanalysten zerlegen schädliche Software, um ihr Verhalten zu verstehen, Kompromittierungsindikatoren zu extrahieren und Erkennungssignaturen zu entwickeln.
Autorisiertes Penetration Testing
Pentester analysieren clientseitige Softwareschutzmaßnahmen während genehmigter Engagements, um Sicherheitsschwachstellen zu identifizieren und Abhilfeempfehlungen zu geben.
CTF und Sicherheitstraining
Teilnehmer an Capture-the-Flag-Wettbewerben erlernen Reverse-Engineering-Fähigkeiten durch das Lösen von Herausforderungen mit geschützten Binärdateien.
Essayez ces prompts
Ich analysiere eine Binärdatei mit schriftlicher Autorisierung. Der Code prüft IsDebuggerPresent() und liest PEB.BeingDebugged. Erklären Sie, was diese Technik tut und wie sie in einem Debugger für meine Analyse umgangen werden kann.
Ich habe eine Funktion mit Control-Flow-Flattening unter Verwendung einer State Machine und Switch-Anweisung gefunden. Die ursprüngliche Logik ist verschleiert. Helfen Sie mir, den ursprünglichen Control Flow zu rekonstruieren und die Statusübergänge zu identifizieren.
Ich habe eine gepackte ausführbare Datei, die als UPX identifiziert wurde. Leiten Sie mich durch den dynamischen Auspackprozess: Finden des OEP, Dumpen des Speichers und Reparieren der Import-Tabelle mit x64dbg und Scylla.
Die Binärdatei verwendet VMProtect-artige Code-Virtualisierung. Ich habe den VM-Einstiegspunkt und die Handler-Tabelle identifiziert. Helfen Sie mir, den virtuellen Befehlssatz zu verstehen und einen Devirtualisierungsansatz zu planen.
Bonnes pratiques
- Immer schriftliche Autorisierung überprüfen und den Geltungsbereich dokumentieren, bevor geschützte Software analysiert wird
- Isolierte Analyseumgebungen (VMs oder dedizierte Maschinen) verwenden, um Malware-Escape zu verhindern
- Beweise sichern und Chain-of-Custody aufrechterhalten bei der Analyse von Malware für Gerichtsverfahren
Éviter
- Niemals Software ohne ausdrückliche schriftliche Autorisierung des Eigentümers analysieren
- Keine Umgehungstechniken öffentlich teilen, die Piraterie oder unbefugten Zugriff ermöglichen könnten
- Rechtliche Compliance-Prüfung nicht überspringen - DMCA- und CFAA-Verstöße haben schwerwiegende Strafen
Foire aux questions
Ist die Verwendung dieser Skill legal?
Welche Tools benötige ich, um diese Techniken anzuwenden?
Kann diese Skill mir helfen, Software zu cracken?
Wie weiß ich, ob ich eine Autorisierung habe?
Was, wenn ich versehentlich etwas ohne Autorisierung analysiere?
Gibt es Skills, bei denen diese nicht helfen kann?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/anti-reversing-techniquesRéf
main
Structure de fichiers