binary-re-synthesis
Sintetizar hallazgos de análisis binario en informes estructurados
La ingeniería inversa de binarios produce hechos e hipótesis dispersos que son difíciles de organizar y presentar. Esta habilidad proporciona una metodología sistemática de síntesis para compilar hallazgos en informes calibrados por confianza con cadenas de evidencia rastreables para las partes interesadas.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "binary-re-synthesis". Por favor resume nuestro análisis del binario daemon de termostato. Encontramos que es un binario ARM que se conecta a api.thermco.com:443 cada 30 segundos para reportar datos de temperatura.
Résultat attendu:
- Resumen del Informe de Análisis Binario:
- • Propósito: Cliente de telemetría IoT reportando temperatura/humedad a la nube del proveedor
- • Confianza: ALTA (confirmada por cadenas URL, importaciones curl, y observación dinámica)
- • Capacidades Clave: Cliente HTTPS, análisis de archivo de configuración, registro de logs
- • Comportamiento de Red: Se conecta a api.thermco.com:443 cada 30 segundos
- • Notas de Seguridad: No se detectó fijación de certificados; la configuración puede contener credenciales de API
- • Evidencia: 23 hechos registrados, 2/3 hipótesis confirmadas
Utilisation de "binary-re-synthesis". Crea una exportación STIX para la muestra de ransomware que analizamos. Cifra archivos con AES, se comunica por Tor, y deja una nota de rescate.
Résultat attendu:
- Exportación STIX/TAXII:
- • Tipo: malware (ransomware)
- • Capacidades: encrypts-data, communicates-over-tor, drops-files
- • IOCs de Red: Puntos finales de puente Tor (direcciones onion)
- • IOCs de Archivo: Carga útil cifrada, ruta de nota de rescate
- • Confianza: ALTA - múltiples fases de análisis confirmadas
Audit de sécurité
SûrPure documentation skill containing only markdown methodology and templates. No executable code, no file system access, no network operations. Contains no code execution paths. Static findings are false positives caused by pattern matching on benign security documentation describing malware analysis methodology. Safe for publication.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (17)
Score de qualité
Ce que vous pouvez construire
Documentar análisis de malware
Compilar hallazgos de malware IoT en informes compartibles para equipos de seguridad y plataformas de inteligencia de amenazas.
Resumir análisis de firmware
Documentar capacidades binarias para revisión de seguridad de firmware e informes de evaluación de vulnerabilidades.
Crear informes de IOC
Generar indicadores estructurados de compromiso a partir del análisis binario para documentación y compartición de incidentes.
Essayez ces prompts
Hemos completado el análisis de [binary name]. Por favor sintetiza nuestros hallazgos en un informe que incluya: qué hace el binario, sus capacidades clave, evidencia que respalda nuestras conclusiones, y cualquier incógnita restante.
Crea un informe de análisis binario para partes interesadas no técnicas. Enfócate en: resumen ejecutivo, evaluación de riesgo empresarial, y recomendaciones accionables. Los detalles técnicos deben estar en apéndices.
Genera una exportación compatible con STIX de nuestros hallazgos de análisis binario incluyendo tipo de malware, capacidades, e indicadores externos como destinos de red y rutas del sistema de archivos.
Correlaciona nuestros hallazgos de clasificación ([arch], [dependencies]), análisis estático (funciones en [addresses], cadenas [list]), y análisis dinámico (syscalls observadas: [list]). Valida la hipótesis de que [hypothesis statement] con puntuación de confianza.
Bonnes pratiques
- Completar las fases de clasificación, análisis estático y análisis dinámico antes de la síntesis para asegurar evidencia integral
- Asignar niveles de confianza basados en la fuerza de la evidencia y documentar explícitamente evidencia contradictoria
- Registrar la salida de síntesis en memoria episódica para continuidad entre sesiones y referencia futura
Éviter
- Intentar síntesis sin completar fases previas de análisis - conduce a especulación en lugar de conclusiones basadas en evidencia
- Presentar hipótesis como hechos sin calibración explícita de confianza y citas de evidencia
- No documentar incógnitas restantes - las brechas no reconocidas crean falsa confianza