技能 Firmware Analyst
📦

Firmware Analyst

安全

펌웨어 보안 취약점 분석

이 스킬은 보안 전문가가 라우터, IoT 기기, 산업 제어 시스템의 임베디드 펌웨어에서 취약점을 추출, 분석 및 식별할 수 있도록 체계적인 분석 ���크플로우를 제공합니다.

支援: Claude Codex Code(CC)
🥉 72 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「Firmware Analyst」。 처음으로 펌웨어 바이너리를 분석하려면 어떻게 해야 하나요?

預期結果:

  • 1단계: 식별부터 시작하세요 - 'file firmware.bin'을 사용하여 파일 유형을 식별한 다음 'binwalk firmware.bin'을 실행하여 임베디드 파일 시스템과 압축된 데이터를 감지하세요. 'binwalk --entropy firmware.bin'으로 엔트로피를 확인��여 암호화되거나 압축된 섹션을 식별하세요. 2단계: 추출의 경우 'binwalk -eM firmware.bin'을 사용하여 재귀적 추출을 수행하세요. 그런 다음 3단계에서 파일 시스템을 탐색하여 구성 파일, 하���코딩된 자격 증명, �� 인터페이스를 찾으세요. 마지막으로 4단계에서 Ghidra 또는 IDA Pro를 사용하여 바이너리를 분석하여 취약점을 찾으세요.

正在使用「Firmware Analyst」。 펌웨어 분석에는 어떤 도구를 사용해야 하나요?

預期結果:

  • 카테고리별 핵심 도구: 추출 - binwalk v3, firmware-mod-kit, JFFS2용 jefferson, UBIFS용 ubi_reader. 분석 - 멀티 아키텍처 디스어셈블리를 위한 Ghidra, 바이너리 보안을 위한 checksec, 자동화된 분석을 위한 FACT. 에뮬레이션 - 사용자 모드 및 전체 시스템 에뮬레이션을 위한 QEMU, 자동화된 에뮬레이션을 위한 Firmadyne. 하드웨어 - UART 접속을 위한 Bus Pirate, 디버그 발견을 위한 JTAGulator, 플래시 읽기를 위한 Flashrom.

安全審計

安全
v1 • 2/25/2026

This is a prompt-only skill containing only documentation in SKILL.md with no executable code. The skill provides educational content for firmware security analysis including extraction methods, analysis workflows, vulnerability classes, and ethical guidelines. Static analysis scanned 0 files and detected 0 issues. The skill includes clear ethical boundaries specifying appropriate use (authorized security audits, bug bounty, academic research) versus prohibited activities (unauthorized access, creating malicious firmware).

0
已掃描檔案
0
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
100
安全
74
規範符合性

你能建構什麼

IoT 보감 감사

배포 전 스마트 홈 기기 펌웨어의 취약점을 식별하기 위한 보안 평가 수행

임베디드 시스템 연구

아키텍처를 이해하고 보약 약점을 식별하기 위해 산�� 제어 시스템의 펌웨어 분석

버그 바운티 조사

승인된 버그 바운티 프로그램의 일환으로 소비자 기기의 펌웨어 취약점 조사

試試這些提示

펌웨어 분석 시작하기
펌웨어 분석 프로세스를 이해하는 데 도움이 필요합니다. 펌웨어 바이너리가 있고 아키텍처를 식별하고, ��일 시스템을 추출하고, 잠재적인 보안 문제를 찾아야 합니다. 핵심 단계는 무엇인가요?
장치에�� 펌웨어 추출
IoT 장치에서 펌웨어를 추출할 수 있는 방법은 무엇인가요? 스마트 라우터를 분석해야 하며 소프트웨어 추출부터 UART와 같은 하드웨어 방법까지 옵션을 이해하고 싶습니다.
펌웨어 취약점 식별
임베디드 펌웨어에서 가장 일반적인 보안 취약점은 무엇인가요? 추출된 파일 시스템에서 하드코딩된 자격 증명, 명령어 삽입 지점, 안전하지 않은 구성을 식별하는 방법을 단계별로 설명해주세요.
에뮬레이션을 통한 동적 분석
동적 분석을 위해 펌웨어 바��너리를 에뮬레이트하도록 QEMU를 설정하려면 어떻게 해야 하나요? 물리적 하드웨어 없이 네트워크 서비스를 테스트하고 취약점을 식별하고 싶습니다.

最佳實務

  • 소유하지 않은 장치의 펌웨어를 분석하기 전에 항상 권한이 있는지 확인하세요
  • 사용한 도구, 발견 사항, 방법론을 포함하여 분석 프로세스를 철저히 문서화하여 신뢰할 수 있는 보안 보고서를 작성하세요
  • 추가 기술이 필요할 수 있는 암호화되거나 압축된 영역을 식별하기 위해 초기에 엔트로피 분석을 사용하세요

避免

  • 적절한 격리나 에뮬레이션 없이 호스트 시스템에서 추출된 바이너리를 직접 실행
  • 펌웨어가 무해하다고 가정하지 마세요 - 항상 잠재적���로 악의적인 것으로 처리하고 격리된 환경에서 분석하세요
  • 윤리적 확인 단계를 건너뛰지 마세요 - 분석이 승인된 보안 연구 범위 내에 있는지 확인하세요

常見問題

이 스킬을 사용하여 특정 장치에서 펌웨어를 추출할 수 있나요?
이 스킬은 벤더 다운로드, UART, JTAG, 플래시 덤프를 포함한 추출 방법�� 대한 가이드를 제공합니다. 구체적인 방법은 대상 장치에 따라 다릅니다. 항상 장치에서 펌웨어를 추출할 권한이 있는지 확인하세요.
이 스킬은 어떤 프로그래밍 아키텍처를 분석할 수 있나요?
이 스킬은 ARM, MIPS, x86, PowerPC를 포함한 일반적인 임베디드 아키텍처를 다룹니다. Ghidra는 디스어셈블리 및 리버스 엔지니어링을 위해 이러한 아키텍처와 더 많은 아키텍처를 지원합니다.
펌웨어 분석을 위해 특별한 하드웨어가 필요한가요?
기본 분석은 추출된 펌웨어 파일을 사용하여 소프트웨어로만 완료할 수 있습니다. UART 어댑터, JTAG 디버거, 로직 분석기와 같은 하드웨어 ��구는 장치에서 물리적 펌웨어 추출에만 필요합니다.
암호화된 펌웨어를 분석하려면 어떻게 해야 하나요?
암호화된 펌웨어는 일반적으로 전체에 걸쳐 높은 엔트로피를 나타냅니다. 에뮬레이션 중 메모��에서 복호화된 섹션을 찾거나, 하드웨어 보안 모듈 상호작용을 확인하거나, 장치가 부팅 시 펌웨어를 복호화하는지 조사하세요.
이 스킬을 사용하여 펌웨어 에뮬레이션을 설정할 수 있나요?
네, 이 스킬은 chroot를 사용한 QEMU 사용자 모드 에뮬레이션과 Firmadyne을 사용한 전체 시스템 에뮬레이션에 대한 가이드를 제공합니다. 에뮬레이션을 통해 물리적 하드웨어 없이 펌웨어 바이너리의 동적 분석이 가능합니다.
어떤 윤리적 지침을 따라야 하나요?
소유한 펌웨어, 테스트 권한이 있는 펌웨어, 또는 버그 바운티 프로그램에 포함된 펌웨어만 분석하세요. 발견 사항을 무단 접근에 사용하거나, 악의적인 펌웨어를 생성하거나, 산업 스파이 활동에 참여하지 마세요. 항상 책임 있는 공개 관행�� 따르세요.

開發者詳情

檔案結構

📄 SKILL.md