Fähigkeiten Common RE scripting environments
📦

Common RE scripting environments

Sicher

Binaries analysieren und Software zurückentwickeln

Das Rückentwickeln komplexer Binärdateien erfordert Expertise in verschiedenen Tools und Methoden. Dieser Skill bietet strukturierte Anleitungen für Binary-Analyse, Disassemblierung und Sicherheitsforschungs-Workflows.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "Common RE scripting environments". Ich habe eine CTF-Binärdatei, die nach einem Passwort fragt. Wie gehe ich vor?

Erwartetes Ergebnis:

  • Beginnen Sie mit initialer Reconnaissance mit file- und checksec-Befehlen, um Binärtyp und Sicherheitsschutzmechanismen zu identifizieren
  • Laden Sie die Binärdatei in Ghidra oder IDA Pro und lokalisieren Sie die Main-Funktion durch Finden des Entry-Points
  • Suchen Sie nach String-Vergleichsfunktionen wie strcmp oder memcmp, die wahrscheinlich das Passwort validieren
  • Setzen Sie Breakpoints auf Vergleichsfunktionen in GDB und untersuchen Sie den Speicher am Vergleichspunkt, um den erwarteten Wert zu sehen

Verwendung von "Common RE scripting environments". Wie erkenne ich String-Obfuscierung in einer Binärdatei?

Erwartetes Ergebnis:

  • Suchen Sie nach XOR-Schleifen mit einem Schlüsselbyte: for (int i = 0; i < len; i++) str[i] ^= key
  • Überprüfen Sie auf Stack-String-Konstruktionsmuster, bei denen Strings aus DWORD-Zuweisungen aufgebaut werden
  • Suchen Sie nach ungewöhnlichen Konstanten, die XOR-Schlüssel oder Rolling-Cipher-Parameter sein könnten
  • Verwenden Sie die Ghidra- oder IDA-Strings-Funktion, um dekodierte Strings zur Laufzeit zu finden

Sicherheitsaudit

Sicher
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
Gescannte Dateien
0
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
100
Sicherheit
74
Spezifikationskonformität

Was du bauen kannst

CTF-Challenge-Löser

Führt durch Reverse-Engineering-CTF-Challenges mit systematischen Ansätzen zum Finden von Passwörtern, Verstehen von Verschlüsselung und Umgehen von Schutzmechanismen

Sicherheitsforscher

Unterstützt bei autorisierter Malware-Analyse, Schwachstellenforschung und Verstehen von undokumentiertem Softwareverhalten für defensive Sicherheitszwecke

Software-Interoperabilitätsingenieur

Hilft bei der Analyse von Closed-Source-Bibliotheken und APIs, um legitime Interoperabilitäts- und Integrationsarbeit zu ermöglichen

Probiere diese Prompts

Anfänger: Binary-Typ-Identifikation
Ich habe eine Binärdatei, die ich analysieren muss. Welche Befehle sollte ich zuerst ausführen, um ihren Typ, ihre Architektur und grundlegenden Eigenschaften zu identifizieren? Welche Informationen sollte ich bei der ersten Triage suchen?
Anfänger: Finden der Main-Funktion
Ich habe eine Binärdatei in Ghidra geladen und sehe viele Funktionen. Wie identifiziere ich den Entry-Point und die Main-Funktion? Nach welchen Mustern sollte ich suchen?
Fortgeschritten: CTF-Passwort-Challenge
Ich habe eine CTF-Binärdatei, die nach einem Passwort fragt. Welchen Analyseansatz sollte ich verfolgen? Sollte ich mich auf statische Analyse konzentrieren, um String-Vergleiche zu finden, oder dynamische Analyse mit Breakpoints verwenden? Gehen Sie die Methodologie durch.
Fortgeschritten: Anti-Debugging-Erkennung
Ich vermute, dass diese Binärdatei Anti-Debugging-Schutzmechanismen hat. Nach welchen Techniken sollte ich suchen wie IsDebuggerPresent-Prüfungen, Timing-Checks oder exception-basierte Erkennung? Wie umgehe ich sie sicher in einer kontrollierten Analysenumgebung?

Bewährte Verfahren

  • Arbeiten Sie immer in einer isolierten virtuellen Umgebung, wenn Sie unbekannte oder potenziell bösartige Binärdateien analysieren
  • Dokumentieren Sie Erkenntnisse systematisch einschließlich Funktionszwecken, Parameterbedeutungen und Datenstruktur-Layouts während der Analyse
  • Validieren Sie Analyseergebnisse durch mehrere Ansätze, die statisches Disassemblieren und dynamisches Debugging kombinieren

Vermeiden

  • Ausführen unbekannter Binärdateien direkt auf Ihrem Host-System ohne ordentliche Isolierung und Sicherheitsmaßnahmen
  • Annehmen, dass Decompiler-Ausgabe immer korrekt ist, ohne gegen Disassemblierung und Laufzeitverhalten zu verifizieren
  • Analysieren von Binärdateien ohne klare Autorisierung, was Gesetze oder Nutzungsbedingungen verletzen kann

Häufig gestellte Fragen

Welche Tools brauche ich, um mit Reverse Engineering zu beginnen?
Für Anfänger starten Sie mit Ghidra (kostenlos von der NSA) oder IDA Free für Disassemblierung, x64dbg für dynamisches Debugging unter Windows und radare2 für Kommandozeilen-Analyse. Fügen Sie GDB mit GEF oder Pwndbg für Linux-Binary-Debugging hinzu.
Ist Reverse Engineering legal?
Die Legalität von Reverse Engineering hängt von Gerichtsbarkeit und Zweck ab. Es ist im Allgemeinen legal für Sicherheitsforschung, Interoperabilität und CTF-Wettbewerbe mit entsprechender Autorisierung. Analysieren Sie niemals Software, für die Sie keine Rechte zur Untersuchung haben oder für nicht autorisierte Zugriffszwecke.
Wie lerne ich, Assembler-Code zu lesen?
Beginnen Sie damit, Aufrufkonventionen, gängige Befehlsmuster und Kontrollflussstrukturen zu verstehen. Üben Sie mit einfachen CTF-Challenges, folgen Sie disassembliertem Code beim Lesen von Quellcode und nutzen Sie Ressourcen wie Practical Reverse Engineering oder LiveOverflow-Tutorials.
Was ist der Unterschied zwischen statischer und dynamischer Analyse?
Statische Analyse untersucht die Binärdatei ohne sie auszuführen, verwendet Disassembler und Decompiler, um Codestruktur zu verstehen. Dynamische Analyse führt die Binärdatei in einer kontrollierten Umgebung mit Debuggern aus, um tatsächliches Verhalten, Speicheränderungen und API-Aufrufe zu beobachten.
Wie gehe ich mit gepackten oder obfuskierten Binärdateien um?
Verwenden Sie zuerst Packer-Erkennungstools wie PEiD oder Exeinfo PE. Für das Entpacken entweder existierende Unpacker für bekannte Packer finden oder die Binärdatei aus dem Speicher dumpen, nachdem sie sich selbst entpackt hat, mit Tools wie Scylla oder manuellem Dumping in x64dbg.
Kann dieser Skill Binärdateien direkt analysieren?
Nein, dieser Skill bietet Anleitung und Methodologie für Reverse-Engineering-Workflows. Sie müssen Analysetools lokal auf Ihren eigenen Systemen ausführen. Der Skill hilft Ihnen zu verstehen, wonach Sie suchen und wie Sie Ergebnisse Ihrer Tools interpretieren.

Entwicklerdetails

Dateistruktur

📄 SKILL.md