binary-re-dynamic-analysis
動的ランタイムトレーシングによるバイナリ解析
セキュリティ研究者は、静的コードだけでなく、実際のバイナリの実行時の動作を観察する必要があります。このスキルは、QEMUエミュレーション、GDBデバッグ、Fridaフックを使用した安全なサンドボックス実行環境を提供し、システムコールのトレース、メモリ検査、リバースエンジニアリング仮説の検証を可能にします。
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "binary-re-dynamic-analysis". QEMUのstraceでこのバイナリを実行し、アクセスするファイルを教えてください
Resultado esperado:
QEMUユーザーモードエミュレーションとシステムコールトレーシングを使用してバイナリを実行しました。観察されたファイルアクセスパターン:
- 読み取り: /etc/config.json (設定データ)
- 書き込み: /var/log/app.log (ログ出力)
- 読み取り: /usr/lib/libssl.so (SSLライブラリ依存関係)
ネットワークシステムコールは検出されませんでした。バイナリはローカル設定プロセッサのようです。
Usando "binary-re-dynamic-analysis". Fridaを使用してauthenticate()関数をフックし、チェックするパスワードを表示してください
Resultado esperado:
実行中のバイナリにFridaをアタッチし、オフセット0x2a40のauthenticate()関数をインターセプトしました。呼び出し時の引数をキャプチャ: パスワードバッファに「admin123」が含まれています。この値が一致すると関数は1(成功)を返し、それ以外の場合は0を返します。これはハードコードされた認証チェックのようです。
Usando "binary-re-dynamic-analysis". GDBでこのバイナリをデバッグし、main()の開始時にスタックポインタのメモリを調べてください
Resultado esperado:
ポート1234でGDBサーバーを使用してQEMUでバイナリを起動しました。main()シンボルにブレークポイントを設定しました。実行は0x000084c0で一時停止しました。スタックポインタ(sp)は0xbefff7a0にあります。メモリダンプ結果:
0xbefff7a0: argc=2
0xbefff7a4: argvポインタ
0xbefff7a8: 環境変数
スタックはARM ABIに対して適切にアライメントされています。
Auditoría de seguridad
Riesgo bajoThis is a legitimate security research and reverse engineering skill for authorized binary analysis. All static findings are false positives related to documentation examples showing proper use of analysis tools. The skill requires explicit human approval before executing any binaries and emphasizes sandbox isolation. No malicious patterns detected.
Problemas de riesgo bajo (1)
Factores de riesgo
⚙️ Comandos externos (3)
📁 Acceso al sistema de archivos (2)
Puntuación de calidad
Lo que puedes crear
サンドボックス内でのマルウェア解析
セキュリティアナリストは、疑わしいバイナリを隔離されたQEMU環境で安全に実行し、ホストシステムにリスクを与えることなく、ネットワーク動作、ファイル変更、システムコールパターンを観察できます。
クロスアーキテクチャファームウェアデバッグ
組み込みシステム開発者は、QEMUエミュレーションとGDBを使用して、x86開発マシン上でARMまたはMIPSバイナリをデバッグでき、解析中に物理ハードウェアを必要としません。
保護されたバイナリのリバースエンジニアリング
ペネトレーションテスターは、Fridaフックを使用して、コンパイル済みアプリケーション内の暗号化関数、認証チェック、ネットワークプロトコルをインターセプトし、その動作を理解して脆弱性を発見できます。
Prueba estos prompts
QEMUを使用してこのARMバイナリを実行し、すべてのシステムコールをトレースして、どのネットワーク接続を行うかを特定してください
QEMUでこのバイナリをGDBをアタッチして起動し、アドレス0x8400にブレークポイントを設定して、ヒットしたときのレジスタ状態を表示してください
このバイナリ内のすべてのconnect()呼び出しをインターセプトし、接続しようとするIPアドレスとポートをログに記録するFridaスクリプトを作成してください
macOS上でプラットフォームエミュレーションを使用してDockerコンテナでこのARM32バイナリを実行し、LD_DEBUGを使用してすべてのライブラリ読み込みイベントをキャプチャしてください
Mejores prácticas
- バイナリを実行する前に必ず明示的な人間の承認を得て、使用するサンドボックス構成を文書化する
- より深い解析を行う前に、QEMUシステムコールトレーシングから開始して、高レベルの動作を安全に理解する
- 未知のネットワーク動作を持つバイナリを解析する際は、サンドボックス環境でネットワーク分離を使用する
Evitar
- サンドボックス分離なしで、または本番システムで未知のバイナリを実行する
- QEMUユーザーモードエミュレーションでFridaを使用しようとする(アーキテクチャの不一致により失敗する)
- Colima上のDockerボリュームマウントに/tmpディレクトリパスを使用する(サイレントに失敗するため、代わりにホームディレクトリを使用する)
Preguntas frecuentes
このスキルでWindows PEバイナリを実行できますか?
このスキルでマルウェアを実行しても安全ですか?
QEMUエミュレートされたバイナリでFridaが動作しないのはなぜですか?
未知のバイナリにはどのサンドボックス構成を使用すべきですか?
x86マシン上でARMバイナリをデバッグできますか?
バイナリ内のアンチデバッグ技術にどのように対処すればよいですか?
Detalles del desarrollador
Autor
2389-researchLicencia
MIT
Repositorio
https://github.com/2389-research/claude-plugins/tree/main/binary-re/skills/dynamic-analysisRef.
main
Estructura de archivos
📄 SKILL.md