anti-reversing-techniques
Analyser les techniques anti-rétro-ingénierie et de protection
Les chercheurs en sécurité et les analystes en malware rencontrent des binaires protégés qui utilisent l'anti-débogage et l'obfuscation pour éviter l'analyse. Cette compétence fournit des techniques documentées pour identifier et contourner ces protections lors de travaux de sécurité autorisés.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "anti-reversing-techniques". Le binaire appelle ptrace(PTRACE_TRACEME) et sort si elle retourne -1. Que se passe-t-il ?
النتيجة المتوقعة:
C'est de l'anti-débogage Linux via l'auto-trace. Le processus tente de se tracer avec ptrace. Si un débogueur est déjà attaché, l'appel échoue avec -1, déclenchant la sortie. Contournement : Utilisez LD_PRELOAD pour intercepter ptrace et toujours retourner 0, ou patchez la vérification pour ignorer la valeur de retour.
استخدام "anti-reversing-techniques". Je vois du déchiffrement XOR sur les chaînes et du hachage d'API pour éviter les littéraux de chaînes. Comment analyser ceci ?
النتيجة المتوقعة:
Pour les chaînes XOR : identifiez la clé (souvent un octet), puis déchiffrez au repos en utilisant un script ou FLOSS. Pour le hachage d'API : déterminez l'algorithme de hachage, construisez une base de données de hachages API connus, et faites correspondre (utilisez le plugin HashDB IDA). L'analyse dynamique peut également résoudre les API à l'exécution en journalisant les appels GetProcAddress.
التدقيق الأمني
آمنThis skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
درجة الجودة
ماذا يمكنك بناءه
Analyse de malware
Les analystes en sécurité dissèquent les logiciels malveillants pour comprendre leur comportement, extraire les indicateurs de compromission et développer des signatures de détection.
Test d'intrusion autorisé
Les pentesters analysent les protections logicielles des clients lors d'engagements approuvés pour identifier les faiblesses de sécurité et fournir des conseils de remédiation.
CTF et formation à la sécurité
Les participants aux competitions capture-the-flag apprennent les compétences de rétro-ingénierie en résolvant des défis avec des binaires protégés.
جرّب هذه الموجهات
J'analyse un binaire avec une autorisation écrite. Le code vérifie IsDebuggerPresent() et lit PEB.BeingDebugged. Expliquez ce que fait cette technique et comment la contourner dans un débogueur pour mon analyse.
J'ai trouvé une fonction avec un contrôle de flux aplati utilisant une machine à états et une instruction switch. La logique originale est obscurcie. Aidez-moi à reconstruire le flux de contrôle original et à identifier les transitions d'états.
J'ai un exécutable packé identifié comme UPX. Guidez-moi à travers le processus de déballage dynamique : trouver l'OEP, dump mémoire et corriger la table d'imports en utilisant x64dbg et Scylla.
Le binaire utilise une virtualisation de code de type VMProtect. J'ai identifié le point d'entrée de la VM et la table des gestionnaires. Aidez-moi à comprendre l'ensemble d'instructions virtuel et à planifier une approche de dévirtualisation.
أفضل الممارسات
- Vérifiez toujours l'autorisation écrite et documentez votre portée avant d'analyser un logiciel protégé
- Utilisez des environnements d'analyse isolés (VM ou machines dédiées) pour prévenir l'échappement de malware
- Préservez les preuves et maintenez la chaîne de possession lors de l'analyse de malware pour des procédures légales
تجنب
- N'analisez jamais de logiciel sans autorisation écrite explicite du propriétaire
- Ne partagez pas publiquement les techniques de contournement qui pourraient permettre le piratage ou l'accès non autorisé
- Ne sautez pas la revue de conformité légale - les violations du DMCA et du CFAA comportent des sanctions sévères
الأسئلة المتكررة
L'utilisation de cette compétence est-elle légale ?
De quels outils ai-je besoin pour appliquer ces techniques ?
Cette compétence peut-elle m'aider à craquer des logiciels ?
Comment savoir si j'ai une autorisation ?
Que faire si j'analyse accidentellement quelque chose sans autorisation ?
Y a-t-il des compétences avec lesquelles cette dernière ne peut pas aider ?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/anti-reversing-techniquesمرجع
main
بنية الملفات