Common RE scripting environments
Binaries analysieren und Software zurückentwickeln
Das Rückentwickeln komplexer Binärdateien erfordert Expertise in verschiedenen Tools und Methoden. Dieser Skill bietet strukturierte Anleitungen für Binary-Analyse, Disassemblierung und Sicherheitsforschungs-Workflows.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "Common RE scripting environments". Ich habe eine CTF-Binärdatei, die nach einem Passwort fragt. Wie gehe ich vor?
Erwartetes Ergebnis:
- Beginnen Sie mit initialer Reconnaissance mit file- und checksec-Befehlen, um Binärtyp und Sicherheitsschutzmechanismen zu identifizieren
- Laden Sie die Binärdatei in Ghidra oder IDA Pro und lokalisieren Sie die Main-Funktion durch Finden des Entry-Points
- Suchen Sie nach String-Vergleichsfunktionen wie strcmp oder memcmp, die wahrscheinlich das Passwort validieren
- Setzen Sie Breakpoints auf Vergleichsfunktionen in GDB und untersuchen Sie den Speicher am Vergleichspunkt, um den erwarteten Wert zu sehen
Verwendung von "Common RE scripting environments". Wie erkenne ich String-Obfuscierung in einer Binärdatei?
Erwartetes Ergebnis:
- Suchen Sie nach XOR-Schleifen mit einem Schlüsselbyte: for (int i = 0; i < len; i++) str[i] ^= key
- Überprüfen Sie auf Stack-String-Konstruktionsmuster, bei denen Strings aus DWORD-Zuweisungen aufgebaut werden
- Suchen Sie nach ungewöhnlichen Konstanten, die XOR-Schlüssel oder Rolling-Cipher-Parameter sein könnten
- Verwenden Sie die Ghidra- oder IDA-Strings-Funktion, um dekodierte Strings zur Laufzeit zu finden
Sicherheitsaudit
SicherThis is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.
Qualitätsbewertung
Was du bauen kannst
CTF-Challenge-Löser
Führt durch Reverse-Engineering-CTF-Challenges mit systematischen Ansätzen zum Finden von Passwörtern, Verstehen von Verschlüsselung und Umgehen von Schutzmechanismen
Sicherheitsforscher
Unterstützt bei autorisierter Malware-Analyse, Schwachstellenforschung und Verstehen von undokumentiertem Softwareverhalten für defensive Sicherheitszwecke
Software-Interoperabilitätsingenieur
Hilft bei der Analyse von Closed-Source-Bibliotheken und APIs, um legitime Interoperabilitäts- und Integrationsarbeit zu ermöglichen
Probiere diese Prompts
Ich habe eine Binärdatei, die ich analysieren muss. Welche Befehle sollte ich zuerst ausführen, um ihren Typ, ihre Architektur und grundlegenden Eigenschaften zu identifizieren? Welche Informationen sollte ich bei der ersten Triage suchen?
Ich habe eine Binärdatei in Ghidra geladen und sehe viele Funktionen. Wie identifiziere ich den Entry-Point und die Main-Funktion? Nach welchen Mustern sollte ich suchen?
Ich habe eine CTF-Binärdatei, die nach einem Passwort fragt. Welchen Analyseansatz sollte ich verfolgen? Sollte ich mich auf statische Analyse konzentrieren, um String-Vergleiche zu finden, oder dynamische Analyse mit Breakpoints verwenden? Gehen Sie die Methodologie durch.
Ich vermute, dass diese Binärdatei Anti-Debugging-Schutzmechanismen hat. Nach welchen Techniken sollte ich suchen wie IsDebuggerPresent-Prüfungen, Timing-Checks oder exception-basierte Erkennung? Wie umgehe ich sie sicher in einer kontrollierten Analysenumgebung?
Bewährte Verfahren
- Arbeiten Sie immer in einer isolierten virtuellen Umgebung, wenn Sie unbekannte oder potenziell bösartige Binärdateien analysieren
- Dokumentieren Sie Erkenntnisse systematisch einschließlich Funktionszwecken, Parameterbedeutungen und Datenstruktur-Layouts während der Analyse
- Validieren Sie Analyseergebnisse durch mehrere Ansätze, die statisches Disassemblieren und dynamisches Debugging kombinieren
Vermeiden
- Ausführen unbekannter Binärdateien direkt auf Ihrem Host-System ohne ordentliche Isolierung und Sicherheitsmaßnahmen
- Annehmen, dass Decompiler-Ausgabe immer korrekt ist, ohne gegen Disassemblierung und Laufzeitverhalten zu verifizieren
- Analysieren von Binärdateien ohne klare Autorisierung, was Gesetze oder Nutzungsbedingungen verletzen kann