Compétences Common RE scripting environments
📦

Common RE scripting environments

Sûr

Analyser les binaires et faire de la rétro-ingénierie logicielle

La rétro-ingénierie de binaires complexes nécessite une expertise dans de multiples outils et méthodologies. Cette compétence fournit des conseils structurés pour l'analyse binaire, la désassemblage et les flux de travail de recherche en sécurité.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Common RE scripting environments". J'ai un binaire CTF qui demande un mot de passe. Comment aborder cela ?

Résultat attendu:

  • Commencez par la reconnaissance initiale en utilisant les commandes file et checksec pour identifier le type de binaire et les protections de sécurité
  • Chargez le binaire dans Ghidra ou IDA Pro et localisez la fonction main en trouvant le point d'entrée
  • Recherchez les fonctions de comparaison de chaînes comme strcmp ou memcmp qui valident probablement le mot de passe
  • Définissez des points d'arrêt sur les fonctions de comparaison dans GDB et examinez la mémoire au point de comparaison pour voir la valeur attendue

Utilisation de "Common RE scripting environments". Comment identifier l'obfuscation de chaînes dans un binaire ?

Résultat attendu:

  • Recherchez les boucles XOR avec un octet de clé : for (int i = 0; i < len; i++) str[i] ^= key
  • Vérifiez les modèles de construction de chaînes sur la pile où les chaînes sont construites à partir d'affectations DWORD
  • Recherchez des constantes inhabituelles qui pourraient être des clés XOR ou des paramètres de chiffrement roulant
  • Utilisez la fonctionnalité de chaînes de Ghidra ou IDA pour trouver les chaînes décodées au moment de l'exécution

Audit de sécurité

Sûr
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Résolveur de défis CTF

Guide à travers la rétro-ingénierie des défis CTF avec des approches systématiques pour trouver des mots de passe, comprendre le chiffrement et contourner les protections

Chercheur en sécurité

Assiste avec l'analyse de malware autorisée, la recherche de vulnérabilités et la compréhension du comportement non documenté des logiciels à des fins de sécurité défensive

Ingénieur en interopérabilité logicielle

Aide à analyser les bibliothèques et APIs propriétaires pour permettre un travail légitime d'interopérabilité et d'intégration

Essayez ces prompts

Débutant : Identification du type de binaire
J'ai un fichier binaire que je dois analyser. Quelles commandes devrais-je exécuter en premier pour identifier son type, son architecture et ses propriétés de base ? Quelles informations devrais-je rechercher lors du triage initial ?
Débutant : Trouver la fonction principale
J'ai chargé un binaire dans Ghidra et je vois de nombreuses fonctions. Comment identifier le point d'entrée et la fonction main ? Quels modèles devrais-je rechercher ?
Intermédiaire : Défi de mot de passe CTF
J'ai un binaire CTF qui demande un mot de passe. Quelle approche d'analyse devrais-je adopter ? Devrais-je me concentrer sur l'analyse statique pour trouver les comparaisons de chaînes, ou utiliser l'analyse dynamique avec des points d'arrêt ? Décrivez-moi la méthodologie.
Avancé : Détection anti-debugging
Je soupçonne que ce binaire a des protections anti-debugging. Quelles techniques devrais-je rechercher comme les vérifications IsDebuggerPresent, les vérifications de timing ou la détection par exceptions ? Comment les contourner en toute sécurité dans un environnement d'analyse contrôlé ?

Bonnes pratiques

  • Travaillez toujours dans un environnement de machine virtuelle isolé lors de l'analyse de binaires inconnus ou potentiellement malveillants
  • Documentez systématiquement les découvertes incluant les objectifs des fonctions, la signification des paramètres et la disposition des structures de données pendant l'analyse
  • Validez les résultats de l'analyse à travers de multiples approches combinant désassemblage statique et débogage dynamique

Éviter

  • Exécuter des binaires inconnus directement sur votre système hôte sans isolation appropriée et mesures de sécurité
  • Supposer que la sortie du décompilateur est toujours correcte sans vérifier par rapport au désassemblage et au comportement au moment de l'exécution
  • Analyser des binaires sans autorisation claire ce qui peut violer les lois ou les conditions d'utilisation

Foire aux questions

De quels outils ai-je besoin pour commencer la rétro-ingénierie ?
Pour les débutants, commencez avec Ghidra (gratuit de la NSA) ou IDA Free pour le désassemblage, x64dbg pour le débogage dynamique sur Windows, et radare2 pour l'analyse en ligne de commande. Ajoutez GDB avec GEF ou Pwndbg pour le débogage de binaires Linux.
La rétro-ingénierie est-elle légale ?
La légalité de la rétro-ingénierie dépend de la juridiction et de l'objectif. Elle est généralement légale pour la recherche en sécurité, l'interopérabilité et les compétitions CTF avec une autorisation appropriée. N'analysez jamais un logiciel que vous n'avez pas le droit d'examiner ou à des fins d'accès non autorisé.
Comment apprendre à lire le code assembleur ?
Commencez par comprendre les conventions d'appel, les modèles d'instructions courants et les structures de flux de contrôle. Entraînez-vous avec des défis CTF simples, suivez le code désassemblé tout en lisant le source, et utilisez des ressources comme Practical Reverse Engineering ou les tutoriels de LiveOverflow.
Quelle est la différence entre analyse statique et analyse dynamique ?
L'analyse statique examine le binaire sans l'exécuter, en utilisant des désassembleurs et décompilateurs pour comprendre la structure du code. L'analyse dynamique exécute le binaire dans un environnement contrôlé avec des débogueurs pour observer le comportement réel, les changements de mémoire et les appels d'API.
Comment gérer les binaires packés ou obfusqués ?
Utilisez d'abord les outils de détection de packers comme PEiD ou Exeinfo PE. Pour le dépackage, trouvez soit des dépackeurs existants pour les packers connus, soit dump le binaire depuis la mémoire après qu'il se soit dépacké lui-même en utilisant des outils comme Scylla ou le dump manuel dans x64dbg.
Cette compétence peut-elle analyser directement les binaires ?
Non, cette compétence fournit des conseils et une méthodologie pour les flux de travail de rétro-ingénierie. Vous devez exécuter les outils d'analyse localement sur vos propres systèmes. La compétence vous aide à comprendre quoi rechercher et comment interpréter les découvertes de vos outils.

Détails du développeur

Structure de fichiers

📄 SKILL.md