스킬 Common RE scripting environments
📦

Common RE scripting environments

안전

바이너리 분석 및 소프트웨어 리버스 엔지니어링

복잡한 바이너리의 리버스 엔지니어링은 다양한 도구와 방법론에 대한 전문 지식이 필요합니다. 이 스킬은 바이너리 분석, 디스어셈블리, 보안 연구 워크플로우를 위한 체계적인 지침을 제공합니다.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"Common RE scripting environments" 사용 중입니다. 비밀번호를 요구하는 CTF 바이너리가 있습니다. 어떻게 접근해야 합니까?

예상 결과:

  • file 및 checksec 명령어를 사용하여 초기 정찰을 수행하고 바이너리 유형 및 보안 보호 식별
  • Ghidra 또는 IDA Pro에 바이너리를 로드하고 진입점을 찾아 메인 함수 위치 확인
  • strcmp 또는 memcmp와 같은 문자열 비교 함수 검색 - 비밀번호를 검증할 가능성이 높음
  • GDB의 비교 함수에 중단점 설정하고 비교 지점의 메모리를 검사하여 예상 값 확인

"Common RE scripting environments" 사용 중입니다. 바이너리에서 문자열 난독화를 어떻게 식별합니까?

예상 결과:

  • 키 바이트가 있는 XOR 루프 확인: for (int i = 0; i < len; i++) str[i] ^= key
  • 문자열이 DWORD ���당에서 구성되는 스택 문자열 구성 패턴 확인
  • XOR 키 또는 롤링 암호 매개변수일 수 있�� 일반적이지 않은 상수 검색
  • 런타임에 디코딩된 문자열을 찾기 위해 Ghidra 또는 IDA 문자열 기능 사용

보안 감사

안전
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
스캔된 파일
0
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
74
사양 준수

만들 수 있는 것

CTF 챌린지 솔버

비밀번호 찾기, 암호화 이해, 보호 우회를 위한 체계적인 접근 방식으로 CTF 챌린지 리버스 엔지니어링 안내

보안 연구원

승인된 악성코드 분석, 취약점 연구, 방어적 보안 목적의 문서화되지 않은 소프트웨어 동작 이해 지원

소프트웨어 ���호 운용성 엔지니어

합법적인 상호 운용성 및 통합 작업을 위해 폐쇄형 소스 라이브러리 및 API 분석 지원

이 프롬프트를 사용해 보세요

초급: 바이너리 유형 식별
분석이 필요한 바이너리 파일이 있습니다. 유형, 아키텍처, 기본 속성을 식별하기 위해 먼저 어떤 명령어를 실행해야 합니까? 초기 triage에서 어떤 정보를 찾아야 합니까?
초급: 메인 함수 찾기
Ghidra에 바이너리를 로드했는데 많은 함수가 보입니다. 진입점과 메인 함수를 어떻게 식별합니까? 어떤 패턴을 찾아야 합니까?
중급: CTF 비밀번호 챌린지
비밀번호를 요구하는 CTF 바이너리가 있습니다. 어떤 분석 접근 방식을 취해야 합니까? 문자열 비교를 찾기 위해 정적 분석에 집중해야 할까요, 아니면 중단점을 사용하여 동적 분석을 해야 할까요? 방법론을 안내해주세요.
고급: 안티 디버깅 감지
이 바이너리에는 안티 디버깅 보호가 있는 것 같습니다. IsDebuggerPresent 확인, 타이밍 확인, 예외 기반 감지와 같은 어떤 기법을 찾아야 합니까? 제어된 분석 환경에서 안전하게 우회하는 방법은 무엇입니까?

모범 사례

  • 알 수 없거나 잠재적으로 악의적인 바이너리를 분석할 때 항상 격리된 가상 머신 환경에서 작업
  • 함�� 목적, 매개변수 의미, 데이터 구조 레이아웃을 포함한 분석 결과를 체계적으로 문서화
  • 정적 디스어셈블리와 동적 디버깅을 결합하는 여러 접근 방식을 ��해 분석 결과 검증

피하기

  • 적절한 격리 및 안전 조치 없이 호스트 시스템에서 알 수 없는 바이너리 직접 실행
  • 디스어셈블리 및 런타임 동작으로 검증하지 않고 디컴파일러 출력이 항상 정확하다고 가정
  • 법률 또는 서비스 약관을 위반할 수 있는 명확한 승인 없이 바이너리 분석

자주 묻는 질문

리버스 엔지니어링을 시작하려면 어떤 도구가 필요합니까?
초보자를 위해 디스어셈블리용 NSA의 무료 Ghidra 또는 IDA Free, Windows용 동적 디버깅용 x64dbg, 명령줄 분석용 radare2로 시작하세요. Linux 바이너리 디버깅을 위해 GEF 또는 Pwndbg가 포함된 GDB를 추가하세요.
리버스 엔지니어링이 합법적인가요?
리버스 엔지니어링의 합법성은 관할권 및 목적에 따라 달라집니다. 일반적으로 적절한 승인이 있는 보안 연구, 상호 운용성, CTF 대회의 경우 합법입니다. 검사할 권한이 없거나 승인되지 않은 액세스 목적으로 소프트웨어를 분석하지 마세요.
어셈블리 코드를 읽는 방법을 어떻게 배울 수 있나요?
호출 규칙, 일반적인 명령어 패턴, 제어 흐름 구조를 이해하는 것으로 시작하세요. 간단한 CTF 챌린지로 연습하고, 소스를 읽으면서 디스어셈블리된 코드를 따라가며, Practical Reverse Engineering 또는 LiveOverflow 튜토리얼과 같은 리소스를 활용하세요.
정적 분석과 동적 분석의 차이점은 무엇입니까?
정적 분석은 디스어셈블러 및 디컴파일러를 사용하여 ��드 구조를 이해하면서 바이너리��� 실행하지 않고 검사합니다. 동적 분석은 디버거를 사용하여 제어된 환경에서 바이너리를 실행하고 실제 동작, 메모리 변경, API 호출을 관찰합니다.
패킹되거나 난독화된 바이너리를 어떻게 처리합니까?
먼저 PEiD 또는 Exeinfo PE와 같은 패커 감지 도구를 사용하세요. 언패킹을 위해 알려진 패커의 ��존 언패커를 찾거나, Scylla와 같은 도구를 사용하거나 x64dbg에서 수동으로 덤프하여 자체 언패킹 후 메모리에서 바이너리를 덤프하세요.
이 스킬이 바이너리를 직접 분석할 수 있나요?
아니요, 이 스킬은 리버스 엔지니어링 워크플로우를 위한 지침과 방법론을 제공합니다. 직접 분석 도구를 로컬 시스템에서 실��해야 합니다. 이 스킬은 찾을 대상과 도구의 결과를 해석하는 방법을 이해하는 데 도움을 줍니다.

개발자 세부 정보

파일 구조

📄 SKILL.md