Habilidades Common RE scripting environments
📦

Common RE scripting environments

Seguro

Analizar binarios e ingeniería inversa de software

La ingeniería inversa de binarios complejos requiere experiencia en múltiples herramientas y metodologías. Esta habilidad proporciona orientación estructurada para flujos de trabajo de análisis binario, desensamblaje e investigación de seguridad.

Soporta: Claude Codex Code(CC)
📊 69 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "Common RE scripting environments". Tengo un binario CTF que pide una contraseña. ¿Cómo abordo esto?

Resultado esperado:

  • Comienza con reconocimiento inicial usando los comandos file y checksec para identificar el tipo de binario y las protecciones de seguridad
  • Carga el binario en Ghidra o IDA Pro y localiza la función principal encontrando el punto de entrada
  • Busca funciones de comparación de cadenas como strcmp o memcmp que probablemente validan la contraseña
  • Establece puntos de interrupción en las funciones de comparación en GDB y examina la memoria en el punto de comparación para ver el valor esperado

Usando "Common RE scripting environments". ¿Cómo identifico la ofuscación de cadenas en un binario?

Resultado esperado:

  • Busca bucles XOR con un byte clave: for (int i = 0; i < len; i++) str[i] ^= key
  • Verifica patrones de construcción de cadenas en pila donde las cadenas se construyen a partir de asignaciones DWORD
  • Busca constantes inusuales que podrían ser claves XOR o parámetros de cifrado continuo
  • Usa la función de cadenas de Ghidra o IDA para encontrar cadenas decodificadas en tiempo de ejecución

Auditoría de seguridad

Seguro
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
Archivos escaneados
0
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
100
Seguridad
74
Cumplimiento de la especificación

Lo que puedes crear

Solucionador de Desafíos CTF

Guía a través de la ingeniería inversa de desafíos CTF con enfoques sistemáticos para encontrar contraseñas, entender encriptación y eludir protecciones

Investigador de Seguridad

Asiste con análisis autorizado de malware, investigación de vulnerabilidades y comprensión del comportamiento no documentado de software para propósitos de seguridad defensiva

Ingeniero de Interoperabilidad de Software

Ayuda a analizar bibliotecas y APIs de código cerrado para permitir trabajos legítimos de interoperabilidad e integración

Prueba estos prompts

Principiante: Identificación de Tipo de Binario
Tengo un archivo binario que necesito analizar. ¿Qué comandos debería ejecutar primero para identificar su tipo, arquitectura y propiedades básicas? ¿Qué información debería buscar en el triaje inicial?
Principiante: Encontrar la Función Principal
Cargué un binario en Ghidra y veo muchas funciones. ¿Cómo identifico el punto de entrada y la función principal? ¿Qué patrones debería buscar?
Intermedio: Desafío de Contraseña CTF
Tengo un binario CTF que solicita una contraseña. ¿Qué enfoque de análisis debería tomar? ¿Debería centrarme en el análisis estático para encontrar comparaciones de cadenas o usar análisis dinámico con breakpoints? Guíame a través de la metodología.
Avanzado: Detección Anti-Depuración
Sospecho que este binario tiene protecciones anti-depuración. ¿Qué técnicas debería buscar como verificaciones IsDebuggerPresent, verificaciones de tiempo o detección basada en excepciones? ¿Cómo las eludo de manera segura en un entorno de análisis controlado?

Mejores prácticas

  • Siempre trabaja en un entorno de máquina virtual aislada al analizar binarios desconocidos o potencialmente maliciosos
  • Documenta los hallazgos de manera sistemática incluyendo propósitos de funciones, significados de parámetros y diseños de estructuras de datos mientras analizas
  • Valida los resultados del análisis a través de múltiples enfoques combinando desensamblaje estático y depuración dinámica

Evitar

  • Ejecutar binarios desconocidos directamente en tu sistema anfitrión sin aislamiento y medidas de seguridad apropiadas
  • Asumir que la salida del descompilador siempre es correcta sin verificar contra el desensamblaje y el comportamiento en tiempo de ejecución
  • Analizar binarios sin autorización clara lo cual puede violar leyes o términos de servicio

Preguntas frecuentes

¿Qué herramientas necesito para comenzar con la ingeniería inversa?
Para principiantes, comienza con Ghidra (gratis de la NSA) o IDA Free para desensamblaje, x64dbg para depuración dinámica en Windows, y radare2 para análisis de línea de comandos. Agrega GDB con GEF o Pwndbg para depuración de binarios Linux.
¿Es legal la ingeniería inversa?
La legalidad de la ingeniería inversa depende de la jurisdicción y el propósito. Generalmente es legal para investigación de seguridad, interoperabilidad y competiciones CTF con autorización apropiada. Nunca analices software que no tienes derecho a examinar o para propósitos de acceso no autorizado.
¿Cómo aprendo a leer código ensamblador?
Comienza entendiendo convenciones de llamada, patrones comunes de instrucciones y estructuras de flujo de control. Practica con desafíos CTF simples, sigue el c��digo desensamblado mientras lees el fuente, y usa recursos como Practical Reverse Engineering o tutoriales de LiveOverflow.
¿Cuál es la diferencia entre análisis estático y dinámico?
El análisis estático examina el binario sin ejecutarlo, usando desensambladores y descompiladores para entender la estructura del código. El análisis dinámico ejecuta el binario en un entorno controlado con depuradores para observar el comportamiento real, cambios de memoria y llamadas a la API.
¿Cómo manejo binarios empaquetados u ofuscados?
Usa herramientas de detección de empaquetadores como PEiD o Exeinfo PE primero. Para desempaquetar, busca desempaquetadores existentes para empaquetadores conocidos, o vuelca el binario de la memoria después de que se desempaqueta a sí mismo usando herramientas como Scylla o volcado manual en x64dbg.
¿Puede esta habilidad analizar binarios directamente?
No, esta habilidad proporciona orientación y metodología para flujos de trabajo de ingeniería inversa. Debes ejecutar herramientas de análisis localmente en tus propios sistemas. La habilidad te ayuda a entender qué buscar y cómo interpretar los hallazgos de tus herramientas.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md