技能 binary-re-triage
🔍

binary-re-triage

安全 🌐 網路存取📁 檔案系統存取⚙️ 外部命令

바이너리 아키텍처 및 종속성 식별

임베디드 디바이스의 알 수 없는 바이너리는 분석 전에 빠르게 식별해야 합니다. 이 스킬은 rabin2 및 file 명령어를 실행하여 몇 초 내에 아키텍처, libc 유형 및 라이브러리 종속성을 추출합니다.

支援: Claude Codex Code(CC)
📊 69 充足
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「binary-re-triage」。 Run triage on /tmp/unknown_binary

預期結果:

  • Architecture: ARM 32-bit, little endian
  • Libc: musl (/lib/ld-musl-arm.so.1)
  • Dependencies: libcurl, libssl, libpthread
  • Capabilities inferred: HTTP client, TLS encryption, multi-threading
  • Stripped: yes (symbols removed)
  • Size: 153KB

正在使用「binary-re-triage」。 Analyze firmware.bin from IoT device

預期結果:

  • File type: ELF 64-bit LSB executable
  • Architecture: AARCH64 (ARM64)
  • Libc: glibc (ld-linux-aarch64.so.1)
  • Imports: socket, connect, send (network client detected)
  • Strings of interest: api.iotvendor.com/telemetry
  • Assessment: Likely IoT telemetry client

安全審計

安全
v3 • 1/16/2026

This is a documentation-only skill providing guidance for binary reverse engineering analysis. The skill contains no executable code - only markdown documentation describing how to run standard Unix analysis tools (file, rabin2, readelf) for identifying unknown binaries. All patterns flagged as concerning (C2 keywords, crypto references, mmap) are legitimate security research terminology used to describe what analysts should look FOR when analyzing potentially malicious binaries, not how to create them. This is standard security research documentation from a legitimate reverse engineering workflow.

2
已掃描檔案
448
分析行數
3
發現項
3
審計總數
審計者: claude 查看審計歷史 →

品質評分

38
架構
100
可維護性
87
內容
20
社群
100
安全
91
規範符合性

你能建構什麼

빠른 바이너리 분류

임베디드 디바이스 펌웨어 바이너리를 빠르게 식별하여 분석 접근 방식 및 도구 선택을 결정합니다.

사전 분석 평가

비용이 많이 드는 정적 또는 동적 분석을 시작하기 전에 알 수 없는 실행 파일에 대한 기준 정보를 설정합니다.

종속성 인벤토리

공유 라이브러리 종속성을 카탈로그화하고 바이너리에 포함된 기능을 식별합니다.

試試這些提示

이 바이너리는 무엇인가요?
I have a binary at /path/to/file. What architecture is it? What libraries does it link against?
종속성 식별
Run triage on this binary and show me all imported functions and shared library dependencies.
기능 평가
What does this binary likely do based on its imports? Look for network, crypto, or file I/O patterns.
분석 보고서 생성
Perform full triage on this binary including: file type, arch, bits, endian, libc, imports, exports, and interesting strings.

最佳實務

  • 올바른 도구(QEMU, GDB 아키텍처)를 선택하기 위해 항상 더 깊은 분석 전에 분류를 실행하세요
  • 미래 세션에서 분석을 재개할 수 있도록 결과를 에피소드 메모리에 기록하세요
  • Claude가 신뢰할 수 있게 파싱할 수 있는 구조화된 데이터에 JSON 출력 형식을 사용하세요

避免

  • 분류를 건너뛰고 아키텍처를 모른 채 바로 역어셈블리로 점프하는 것
  • QEMU 에뮬레이션 없이 x86 도구를 ARM 바이너리에 사용하는 것
  • 샌드박싱 없이 정적 바이너리가 안전하게 실행될 수 있다고 가정하는 것

常見問題

무슨 도구를 설치해야 하나요?
radare2, readelf, file 명령어. Linux에서 apt(r2, binutils)를 통해 또는 macOS에서 brew를 통해 설치합니다.
Windows 실행 파일을 분석할 수 있나요?
아니요. 이 스킬은 임베디드 Linux 디바이스의 ELF 바이너리를 대상으로 합니다. PE/EXE 분석에는 다른 도구를 사용하세요.
분류에 얼마나 걸리나요?
몇 초 걸립니다. 빠른 메타데이터 추출 명령어를 실행합니다. 전체 문자열 스캔은 큰 바이너리의 경우 몇 초가 걸릴 수 있습니다.
바이너리를 수정하나요?
아니요. 모든 명령어는 읽기 전용 분석(file, rabin2 -q, readelf)입니다. 어떤 수정도 이루어지지 않습니다.
rabin2가 설치되어 있지 않으면 어떻게 해야 하나요?
radare2 설치: apt install radare2 또는 brew install radare2. 분류에는 radare2 스위트의 rabin2가 필요합니다.
정적 분석과 어떻게 다른가요?
분류는 빠른 지문 인식(초 단위)으로 바이너리가 무엇인지 식별합니다. 정적 분석은 작동 방식을 보여주는 심층 함수 열거입니다.

開發者詳情

檔案結構

📄 SKILL.md