Compétences anti-reversing-techniques
📦

anti-reversing-techniques

Sûr

Analyse von Anti-Reverse-Engineering- und Schutztechniken

Sicherheitsforscher und Malware-Analysten stoßen auf geschützte Binärdateien, die Anti-Debugging und Obfuskation zur Umgehung von Analysen verwenden. Diese Skill bietet dokumentierte Techniken zur Identifizierung und Umgehung dieser Schutzmaßnahmen während autorisierter Sicherheitsarbeit.

Prend en charge: Claude Codex Code(CC)
🥉 75 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "anti-reversing-techniques". Die Binärdatei ruft ptrace(PTRACE_TRACEME) auf und beendet sich, wenn -1 zurückgegeben wird. Was passiert hier?

Résultat attendu:

Dies ist Linux-Anti-Debugging durch Selbst-Tracing. Der Prozess versucht, sich selbst mit ptrace zu tracen. Wenn bereits ein Debugger angehängt ist, schlägt der Aufruf mit -1 fehl und löst das Beenden aus. Umgehung: Verwenden Sie LD_PRELOAD, um ptrace zu hooken und immer 0 zurückzugeben, oder patchen Sie die Prüfung, um den Rückgabewert zu ignorieren.

Utilisation de "anti-reversing-techniques". Ich sehe XOR-Entschlüsselung bei Strings und API-Hashing, um String-Literale zu vermeiden. Wie analysiere ich das?

Résultat attendu:

Für XOR-Strings: Identifizieren Sie den Schlüssel (oft ein einzelnes Byte), dann entschlüsseln Sie im Ruhezustand mit einem Skript oder FLOSS. Für API-Hashing: Bestimmen Sie den Hash-Algorithmus, erstellen Sie eine Datenbank bekannter API-Hashes und gleichen Sie ab (verwenden Sie HashDB IDA Plugin). Dynamische Analyse kann auch APIs zur Laufzeit auflösen, indem GetProcAddress-Aufrufe protokolliert werden.

Audit de sécurité

Sûr
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
Fichiers analysés
585
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Malware-Analyse

Sicherheitsanalysten zerlegen schädliche Software, um ihr Verhalten zu verstehen, Kompromittierungsindikatoren zu extrahieren und Erkennungssignaturen zu entwickeln.

Autorisiertes Penetration Testing

Pentester analysieren clientseitige Softwareschutzmaßnahmen während genehmigter Engagements, um Sicherheitsschwachstellen zu identifizieren und Abhilfeempfehlungen zu geben.

CTF und Sicherheitstraining

Teilnehmer an Capture-the-Flag-Wettbewerben erlernen Reverse-Engineering-Fähigkeiten durch das Lösen von Herausforderungen mit geschützten Binärdateien.

Essayez ces prompts

Anti-Debugging-Technik identifizieren
Ich analysiere eine Binärdatei mit schriftlicher Autorisierung. Der Code prüft IsDebuggerPresent() und liest PEB.BeingDebugged. Erklären Sie, was diese Technik tut und wie sie in einem Debugger für meine Analyse umgangen werden kann.
Obfuskierten Code analysieren
Ich habe eine Funktion mit Control-Flow-Flattening unter Verwendung einer State Machine und Switch-Anweisung gefunden. Die ursprüngliche Logik ist verschleiert. Helfen Sie mir, den ursprünglichen Control Flow zu rekonstruieren und die Statusübergänge zu identifizieren.
Eine geschützte Binärdatei auspacken
Ich habe eine gepackte ausführbare Datei, die als UPX identifiziert wurde. Leiten Sie mich durch den dynamischen Auspackprozess: Finden des OEP, Dumpen des Speichers und Reparieren der Import-Tabelle mit x64dbg und Scylla.
VM-basierte Schutzanalyse
Die Binärdatei verwendet VMProtect-artige Code-Virtualisierung. Ich habe den VM-Einstiegspunkt und die Handler-Tabelle identifiziert. Helfen Sie mir, den virtuellen Befehlssatz zu verstehen und einen Devirtualisierungsansatz zu planen.

Bonnes pratiques

  • Immer schriftliche Autorisierung überprüfen und den Geltungsbereich dokumentieren, bevor geschützte Software analysiert wird
  • Isolierte Analyseumgebungen (VMs oder dedizierte Maschinen) verwenden, um Malware-Escape zu verhindern
  • Beweise sichern und Chain-of-Custody aufrechterhalten bei der Analyse von Malware für Gerichtsverfahren

Éviter

  • Niemals Software ohne ausdrückliche schriftliche Autorisierung des Eigentümers analysieren
  • Keine Umgehungstechniken öffentlich teilen, die Piraterie oder unbefugten Zugriff ermöglichen könnten
  • Rechtliche Compliance-Prüfung nicht überspringen - DMCA- und CFAA-Verstöße haben schwerwiegende Strafen

Foire aux questions

Ist die Verwendung dieser Skill legal?
Diese Skill ist ausschließlich für autorisierte Sicherheitsarbeit. Sie müssen eine ausdrückliche schriftliche Genehmigung des Softwareeigentümers haben oder in einem legitimen Kontext arbeiten wie CTFs, Malware-Analyse von Samples, die Sie analysieren dürfen, oder genehmigtem Penetration Testing. Unbefugte Umgehung kann das CFAA, DMCA-Anti-Umgehungsbestimmungen oder ähnliche Gesetze verletzen.
Welche Tools benötige ich, um diese Techniken anzuwenden?
Häufige Tools umfassen x64dbg oder GDB für Debugging, IDA Pro oder Ghidra für statische Analyse, ScyllaHide für Anti-Anti-Debugging, FLOSS für String-Deobfuskation und Scylla für das Auspacken. Viele haben kostenlose Versionen oder Alternativen.
Kann diese Skill mir helfen, Software zu cracken?
Nein. Diese Skill ist für defensive Sicherheitsarbeit wie Malware-Analyse und autorisiertes Testing konzipiert. Die Verwendung dieser Techniken zur Umgehung von Schutzmaßnahmen für Piraterie ist illegal und unethisch.
Wie weiß ich, ob ich eine Autorisierung habe?
Autorisierung sollte ausdrücklich, schriftlich und den Geltungsbereich definierend sein. Für Malware-Analyse stellen Sie sicher, dass Sie Rechte an den Samples haben. Für Pentesting haben Sie ein unterzeichnetes Engagement-Schreiben. Für CTFs impliziert die Teilnahme die Autorisierung für Challenge-Systeme.
Was, wenn ich versehentlich etwas ohne Autorisierung analysiere?
Sofort aufhören. Ergebnisse nicht teilen. Rechtsberatung konsultieren, falls Bedenken bestehen. Einige Kontexte wie akademische Forschung können Schutz bieten, aber unbefugte Analyse birgt rechtliches Risiko.
Gibt es Skills, bei denen diese nicht helfen kann?
Diese Skill deckt kein Hardware-Reverse-Engineering, Firmware-Analyse oder spezialisierte Packer ab, die proprietäre Tools erfordern. Sie konzentriert sich auf gängige Softwareschutztechniken, die in Malware und kommerziellen Protectoren vorkommen.

Détails du développeur

Structure de fichiers