binary-re-triage
Identificar arquitectura binaria y dependencias
Los binarios desconocidos de dispositivos embebidos requieren identificación rápida antes del análisis. Esta habilidad ejecuta los comandos rabin2 y file para extraer arquitectura, tipo de libc y dependencias de bibliotecas en segundos.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "binary-re-triage". Run triage on /tmp/unknown_binary
Résultat attendu:
- Architecture: ARM 32-bit, little endian
- Libc: musl (/lib/ld-musl-arm.so.1)
- Dependencies: libcurl, libssl, libpthread
- Capabilities inferred: HTTP client, TLS encryption, multi-threading
- Stripped: yes (symbols removed)
- Size: 153KB
Utilisation de "binary-re-triage". Analyze firmware.bin from IoT device
Résultat attendu:
- File type: ELF 64-bit LSB executable
- Architecture: AARCH64 (ARM64)
- Libc: glibc (ld-linux-aarch64.so.1)
- Imports: socket, connect, send (network client detected)
- Strings of interest: api.iotvendor.com/telemetry
- Assessment: Likely IoT telemetry client
Audit de sécurité
SûrThis is a documentation-only skill providing guidance for binary reverse engineering analysis. The skill contains no executable code - only markdown documentation describing how to run standard Unix analysis tools (file, rabin2, readelf) for identifying unknown binaries. All patterns flagged as concerning (C2 keywords, crypto references, mmap) are legitimate security research terminology used to describe what analysts should look FOR when analyzing potentially malicious binaries, not how to create them. This is standard security research documentation from a legitimate reverse engineering workflow.
Facteurs de risque
🌐 Accès réseau (2)
📁 Accès au système de fichiers (3)
⚙️ Commandes externes (46)
Score de qualité
Ce que vous pouvez construire
Clasificación rápida de binarios
Identificar rápidamente binarios de firmware de dispositivos embebidos para determinar el enfoque de análisis y la selección de herramientas.
Evaluación previa al análisis
Establecer hechos básicos sobre ejecutables desconocidos antes de comprometerse con análisis estático o dinámico costoso.
Inventario de dependencias
Catalogar dependencias de bibliotecas compartidas e identificar qué capacidades probablemente contiene un binario.
Essayez ces prompts
I have a binary at /path/to/file. What architecture is it? What libraries does it link against?
Run triage on this binary and show me all imported functions and shared library dependencies.
What does this binary likely do based on its imports? Look for network, crypto, or file I/O patterns.
Perform full triage on this binary including: file type, arch, bits, endian, libc, imports, exports, and interesting strings.
Bonnes pratiques
- Siempre ejecutar clasificación antes de un análisis más profundo para seleccionar las herramientas correctas (QEMU, GDB architecture)
- Registrar hallazgos en memoria episódica para poder reanudar el análisis en sesiones futuras
- Usar el formato de salida JSON para datos estructurados que Claude pueda analizar de forma fiable
Éviter
- Omitir la clasificación y saltar directamente al desensamblado sin conocer la arquitectura
- Usar herramientas x86 en binarios ARM sin emulación QEMU
- Asumir que un binario estático es seguro para ejecutar sin sandboxing