binary-re-static-analysis
バイナリ構造とコードの分析
バイナリの逆コンパイルには、実行せずに関数構造、データフロー、コードロジックを理解する必要があります。このスキルは、radare2とGhidraを使用した静的分析の体系的な手法を提供し、コードのマッピング、参照の追跡、関数の逆コンパイルを行います。
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "binary-re-static-analysis". Analyze function main
Resultado esperado:
The main function at 0x10800 calls:
- 0x9000: init_config (reads config file)
- 0x8400: network_init (socket, connect)
- 0x10800: main_loop
The network_init function at 0x8400:
- Creates socket(AF_INET, SOCK_STREAM, 0)
- Connects to 192.168.1.100:8080
- Sends data using send()
Key strings found: "config.json", "api.example.com"
Usando "binary-re-static-analysis". Find all crypto functions
Resultado esperado:
Crypto imports detected:
- EVP_EncryptInit at 0x12340 (called by 0x8400, 0x8500)
- AES_encrypt at 0x12348 (called by 0x8450)
- SHA256 at 0x12350 (called by 0x8800)
No hardcoded keys found in analyzed strings.
Auditoría de seguridad
SeguroStatic analysis tool for binary reverse engineering. All detected patterns are legitimate reverse engineering techniques using radare2 and Ghidra. External command execution is intentional and necessary for invoking analysis tools. No malicious patterns found.
Factores de riesgo
⚙️ Comandos externos (10)
📁 Acceso al sistema de archivos (2)
Puntuación de calidad
Lo que puedes crear
セキュリティ脆弱性研究
クローズドソースのバイナリを分析して潜在的な脆弱性を特定し、データフローを追跡し、動的テスト前にセキュリティ上重要なコードパスを理解する。
マルウェア分析
静的な手法で悪意のあるソフトウェアを安全に調べる。関数構造をマッピングし、ネットワークインジケーターを特定し、ペイロードをトリガーせずに動作を理解する。
レガシーソフトウェアの理解
ソースコードが利用できない場合、ドキュメントされていないレガシーバイナリを理解する。関数のシグネチャを回復し、APIをマッピングし、ソフトウェアの動作を文書化する。
Prueba estos prompts
このバイナリを分析してすべての関数をリストアップしてください。main関数と、socket、connect、send、recvなどのネットワーク関連関数を特定してください。
アドレス[ADDRESS]にある関数のすべての呼び出し元を見つけてください。mainからこの関数への呼び出しチェーンをトレースして、この関数にどのように到達するかを理解してください。
Mejores prácticas
- Start with light analysis (aa; aac) and escalate to deep analysis only for functions of interest to save time on large binaries.
- Use the two-stage approach: enumerate and map first, then decompile specific functions rather than the entire binary.
- Always document hypotheses and supporting evidence during analysis for later verification.
Evitar
- Running full analysis (aaa) on large binaries without timeout settings can hang the analysis session.
- Skipping cross-reference analysis and jumping straight to decompilation misses the broader code context.
- Assuming decompiled output is exact source code - decompilation is an approximation and may have inaccuracies.
Preguntas frecuentes
What tools does this skill use?
Can this skill analyze any binary format?
How long does analysis take?
Is the output accurate?
Can I analyze stripped binaries?
What should I analyze first?
Detalles del desarrollador
Autor
2389-researchLicencia
MIT
Repositorio
https://github.com/2389-research/claude-plugins/tree/main/binary-re/skills/static-analysisRef.
main
Estructura de archivos
📄 SKILL.md