Common RE scripting environments
Analyser les binaires et faire de la rétro-ingénierie logicielle
La rétro-ingénierie de binaires complexes nécessite une expertise dans de multiples outils et méthodologies. Cette compétence fournit des conseils structurés pour l'analyse binaire, la désassemblage et les flux de travail de recherche en sécurité.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Common RE scripting environments". J'ai un binaire CTF qui demande un mot de passe. Comment aborder cela ?
Résultat attendu:
- Commencez par la reconnaissance initiale en utilisant les commandes file et checksec pour identifier le type de binaire et les protections de sécurité
- Chargez le binaire dans Ghidra ou IDA Pro et localisez la fonction main en trouvant le point d'entrée
- Recherchez les fonctions de comparaison de chaînes comme strcmp ou memcmp qui valident probablement le mot de passe
- Définissez des points d'arrêt sur les fonctions de comparaison dans GDB et examinez la mémoire au point de comparaison pour voir la valeur attendue
Utilisation de "Common RE scripting environments". Comment identifier l'obfuscation de chaînes dans un binaire ?
Résultat attendu:
- Recherchez les boucles XOR avec un octet de clé : for (int i = 0; i < len; i++) str[i] ^= key
- Vérifiez les modèles de construction de chaînes sur la pile où les chaînes sont construites à partir d'affectations DWORD
- Recherchez des constantes inhabituelles qui pourraient être des clés XOR ou des paramètres de chiffrement roulant
- Utilisez la fonctionnalité de chaînes de Ghidra ou IDA pour trouver les chaînes décodées au moment de l'exécution
Audit de sécurité
SûrThis is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.
Score de qualité
Ce que vous pouvez construire
Résolveur de défis CTF
Guide à travers la rétro-ingénierie des défis CTF avec des approches systématiques pour trouver des mots de passe, comprendre le chiffrement et contourner les protections
Chercheur en sécurité
Assiste avec l'analyse de malware autorisée, la recherche de vulnérabilités et la compréhension du comportement non documenté des logiciels à des fins de sécurité défensive
Ingénieur en interopérabilité logicielle
Aide à analyser les bibliothèques et APIs propriétaires pour permettre un travail légitime d'interopérabilité et d'intégration
Essayez ces prompts
J'ai un fichier binaire que je dois analyser. Quelles commandes devrais-je exécuter en premier pour identifier son type, son architecture et ses propriétés de base ? Quelles informations devrais-je rechercher lors du triage initial ?
J'ai chargé un binaire dans Ghidra et je vois de nombreuses fonctions. Comment identifier le point d'entrée et la fonction main ? Quels modèles devrais-je rechercher ?
J'ai un binaire CTF qui demande un mot de passe. Quelle approche d'analyse devrais-je adopter ? Devrais-je me concentrer sur l'analyse statique pour trouver les comparaisons de chaînes, ou utiliser l'analyse dynamique avec des points d'arrêt ? Décrivez-moi la méthodologie.
Je soupçonne que ce binaire a des protections anti-debugging. Quelles techniques devrais-je rechercher comme les vérifications IsDebuggerPresent, les vérifications de timing ou la détection par exceptions ? Comment les contourner en toute sécurité dans un environnement d'analyse contrôlé ?
Bonnes pratiques
- Travaillez toujours dans un environnement de machine virtuelle isolé lors de l'analyse de binaires inconnus ou potentiellement malveillants
- Documentez systématiquement les découvertes incluant les objectifs des fonctions, la signification des paramètres et la disposition des structures de données pendant l'analyse
- Validez les résultats de l'analyse à travers de multiples approches combinant désassemblage statique et débogage dynamique
Éviter
- Exécuter des binaires inconnus directement sur votre système hôte sans isolation appropriée et mesures de sécurité
- Supposer que la sortie du décompilateur est toujours correcte sans vérifier par rapport au désassemblage et au comportement au moment de l'exécution
- Analyser des binaires sans autorisation claire ce qui peut violer les lois ou les conditions d'utilisation