anti-reversing-techniques
안티 리버싱 및 보호 기법 분석
보안 연구자와 맬웨어 분석가는 분석을 회피하기 위한 안티 디버깅 및 난독화를 사용하는 보호된 바이너리를 마주칩니다. 이 스킬은 권한이 부여된 보안 작업 중 이러한 보호를 식별하고 우회하는 문서화된 기법을 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "anti-reversing-techniques". 바이너리가 ptrace(PTRACE_TRACEME) 를 호출하고 -1 을 반환하면 종료합니다. 무슨 일이 일어나고 있나요?
Résultat attendu:
이것은 자체 트레이싱을 통한 Linux 안티 디버깅입니다. 프로세스가 ptrace 를 사용하여 스스로를 트레이싱하려고 합니다. 이미 디버거가 연결되어 있으면 호출이 -1 로 실패하여 종료를 트리거합니다. 우회: LD_PRELOAD 를 사용하여 ptrace 를 훅하고 항상 0 을 반환하거나, 체크를 패치하여 반환 값을 무시하세요.
Utilisation de "anti-reversing-techniques". 문자열에 XOR 복호화와 문자열 리터럴을 피하기 위한 API 해싱이 보입니다. 이를 어떻게 분석하나요?
Résultat attendu:
XOR 문자열: 키 (종종 단일 바이트) 를 식별한 다음 스크립트나 FLOSS 를 사용하여 복호화하세요. API 해싱: 해시 알고리즘을 확인하고 알려진 API 해시 데이터베이스를 구축한 후 매칭하세요 (HashDB IDA 플러그인 사용). 동적 분석은 GetProcAddress 호출을 로깅하여 런타임에 API 를 해결할 수도 있습니다.
Audit de sécurité
SûrThis skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
Score de qualité
Ce que vous pouvez construire
맬웨어 분석
보안 분석가는 악성 소프트웨어의 동작을 이해하고, 침해 지표 (IOC) 를 추출하며, 탐지 시그니처를 개발하기 위해 악성 소프트웨어를 해부합니다.
권한 부여된 침투 테스트
침투 테스트 승인된 약정 중 클라이언트 소프트웨어 보호를 분석하여 보안 취약점을 식별하고 수정 가이드를 제공합니다.
CTF 및 보안 교육
CTF (Capture-The-Flag) 대회 참가자는 보호된 바이너리를 사용한 챌린지를 해결하며 리버스 엔지니어링 기술을 배웁니다.
Essayez ces prompts
서면 권한을 가지고 바이너리를 분석 중입니다. 코드가 IsDebuggerPresent() 를 체크하고 PEB.BeingDebugged 를 읽습니다. 이 기법이 무엇을 하는지 설명하고 분석을 위해 디버거에서 어떻게 우회하는지 알려주세요.
상태 머신과 switch 문을 사용하는 컨트롤 플로우 플래트닝이 있는 함수를 발견했습니다. 원래 로직이 모호해졌습니다. 원래 컨트롤 플로우를 재구성하고 상태 전이를 식별할 수 있도록 도와주세요.
UPX 로 식별된 팩킹된 실행 파일이 있습니다. x64dbg 와 Scylla 를 사용하여 OEP 찾기, 메모리 덤프, import table 수정을 포함한 동적 언팩 프로세스를 안내해 주세요.
바이너리가 VMProtect 스타일의 코드 가상화를 사용합니다. VM 진입점과 핸들러 테이블을 식별했습니다. 가상 명령어 세트를 이해하고 devirtualization 접근 방식을 계획할 수 있도록 도와주세요.
Bonnes pratiques
- 보호된 소프트웨어를 분석하기 전에 항상 서면 권한을 확인하고 범위를 문서화하세요
- 맬웨어 탈출을 방지하기 위해 격리된 분석 환경 (VM 또는 전용 머신) 을 사용하세요
- 법적 절차를 위한 맬웨어 분석 시 증거를 보존하고 증거 연쇄 (chain-of-custody) 를 유지하세요
Éviter
- 소유자로부터 명시적 서면 권한 없이 소프트웨어를 분석하지 마세요
- 해적 행위나 무단 액세스를 가능하게 할 수 있는 우회 기법을 공개적으로 공유하지 마세요
- 법적 준수 검토를 건너뛰지 마세요 - DMCA 및 CFAA 위반은 심각한 처벌을 받습니다
Foire aux questions
이 스킬 사용이 합법인가요?
이 기법을 적용하기 위해 어떤 도구가 필요한가요?
이 스킬로 소프트웨어를 크랙할 수 있나요?
권한이 있는지 어떻게 알 수 있나요?
권한 없이 무언가를 실수로 분석했다면 어떻게 해야 하나요?
이 스킬로 도움이 되지 않는 경우가 있나요?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/anti-reversing-techniquesRéf
main
Structure de fichiers