المهارات anti-reversing-techniques
📦

anti-reversing-techniques

آمن

Analyser les techniques anti-rétro-ingénierie et de protection

Les chercheurs en sécurité et les analystes en malware rencontrent des binaires protégés qui utilisent l'anti-débogage et l'obfuscation pour éviter l'analyse. Cette compétence fournit des techniques documentées pour identifier et contourner ces protections lors de travaux de sécurité autorisés.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "anti-reversing-techniques". Le binaire appelle ptrace(PTRACE_TRACEME) et sort si elle retourne -1. Que se passe-t-il ?

النتيجة المتوقعة:

C'est de l'anti-débogage Linux via l'auto-trace. Le processus tente de se tracer avec ptrace. Si un débogueur est déjà attaché, l'appel échoue avec -1, déclenchant la sortie. Contournement : Utilisez LD_PRELOAD pour intercepter ptrace et toujours retourner 0, ou patchez la vérification pour ignorer la valeur de retour.

استخدام "anti-reversing-techniques". Je vois du déchiffrement XOR sur les chaînes et du hachage d'API pour éviter les littéraux de chaînes. Comment analyser ceci ?

النتيجة المتوقعة:

Pour les chaînes XOR : identifiez la clé (souvent un octet), puis déchiffrez au repos en utilisant un script ou FLOSS. Pour le hachage d'API : déterminez l'algorithme de hachage, construisez une base de données de hachages API connus, et faites correspondre (utilisez le plugin HashDB IDA). L'analyse dynamique peut également résoudre les API à l'exécution en journalisant les appels GetProcAddress.

التدقيق الأمني

آمن
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
الملفات التي تم فحصها
585
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Analyse de malware

Les analystes en sécurité dissèquent les logiciels malveillants pour comprendre leur comportement, extraire les indicateurs de compromission et développer des signatures de détection.

Test d'intrusion autorisé

Les pentesters analysent les protections logicielles des clients lors d'engagements approuvés pour identifier les faiblesses de sécurité et fournir des conseils de remédiation.

CTF et formation à la sécurité

Les participants aux competitions capture-the-flag apprennent les compétences de rétro-ingénierie en résolvant des défis avec des binaires protégés.

جرّب هذه الموجهات

Identifier une technique anti-débogage
J'analyse un binaire avec une autorisation écrite. Le code vérifie IsDebuggerPresent() et lit PEB.BeingDebugged. Expliquez ce que fait cette technique et comment la contourner dans un débogueur pour mon analyse.
Analyser le code obfusqué
J'ai trouvé une fonction avec un contrôle de flux aplati utilisant une machine à états et une instruction switch. La logique originale est obscurcie. Aidez-moi à reconstruire le flux de contrôle original et à identifier les transitions d'états.
Déballer un binaire protégé
J'ai un exécutable packé identifié comme UPX. Guidez-moi à travers le processus de déballage dynamique : trouver l'OEP, dump mémoire et corriger la table d'imports en utilisant x64dbg et Scylla.
Analyse de protection basée sur VM
Le binaire utilise une virtualisation de code de type VMProtect. J'ai identifié le point d'entrée de la VM et la table des gestionnaires. Aidez-moi à comprendre l'ensemble d'instructions virtuel et à planifier une approche de dévirtualisation.

أفضل الممارسات

  • Vérifiez toujours l'autorisation écrite et documentez votre portée avant d'analyser un logiciel protégé
  • Utilisez des environnements d'analyse isolés (VM ou machines dédiées) pour prévenir l'échappement de malware
  • Préservez les preuves et maintenez la chaîne de possession lors de l'analyse de malware pour des procédures légales

تجنب

  • N'analisez jamais de logiciel sans autorisation écrite explicite du propriétaire
  • Ne partagez pas publiquement les techniques de contournement qui pourraient permettre le piratage ou l'accès non autorisé
  • Ne sautez pas la revue de conformité légale - les violations du DMCA et du CFAA comportent des sanctions sévères

الأسئلة المتكررة

L'utilisation de cette compétence est-elle légale ?
Cette compétence est uniquement pour le travail de sécurité autorisé. Vous devez avoir une permission écrite explicite du propriétaire du logiciel, ou opérer dans un contexte légitime comme les CTFs, l'analyse de malware d'échantillons que vous avez le droit d'analyser, ou les tests d'intrusion approuvés. Le contournement non autorisé peut violer le CFAA, les dispositions anti-circumvention du DMCA, ou des lois similaires.
De quels outils ai-je besoin pour appliquer ces techniques ?
Les outils courants incluent x64dbg ou GDB pour le débogage, IDA Pro ou Ghidra pour l'analyse statique, ScyllaHide pour l'anti-anti-débogage, FLOSS pour la désobfuscation de chaînes, et Scylla pour le déballage. Beaucoup ont des versions gratuites ou des alternatives.
Cette compétence peut-elle m'aider à craquer des logiciels ?
Non. Cette compétence est conçue pour le travail de sécurité défensif comme l'analyse de malware et les tests autorisés. L'utilisation de ces techniques pour contourner les protections à des fins de piratage est illégale et non éthique.
Comment savoir si j'ai une autorisation ?
L'autorisation doit être explicite, écrite et définir la portée. Pour l'analyse de malware, assurez-vous d'avoir les droits sur les échantillons. Pour les pentests, avez une lettre d'engagement signé. Pour les CTFs, la participation implique l'autorisation pour les systèmes de défis.
Que faire si j'analyse accidentellement quelque chose sans autorisation ?
Arrêtez immédiatement. Ne partagez pas les résultats. Consultez un avocat si vous êtes inquiet. Certains contextes comme la recherche académique peuvent avoir des protections, mais l'analyse non autorisée comporte des risques légaux.
Y a-t-il des compétences avec lesquelles cette dernière ne peut pas aider ?
Cette compétence ne couvre pas la rétro-ingénierie matérielle, l'analyse de firmware, ou les packers spécialisés nécessitant des outils propriétaires. Elle se concentre sur les techniques de protection logicielles courantes rencontrées dans les malware et les protecteurs commerciaux.

تفاصيل المطور

بنية الملفات