스킬 binary-re-static-analysis
🔍

binary-re-static-analysis

안전 ⚙️ 외부 명령어📁 파일 시스템 액세스

Analisar estrutura binária e código

A engenharia reversa de binários requer compreensão das estruturas de funções, fluxos de dados e lógica de código sem execução. Esta skill fornece métodos sistemáticos para análise estática usando radare2 e Ghidra para mapear código, rastrear referências e descompilar funções.

지원: Claude Codex Code(CC)
📊 71 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"binary-re-static-analysis" 사용 중입니다. Analyze function main

예상 결과:

The main function at 0x10800 calls:
- 0x9000: init_config (reads config file)
- 0x8400: network_init (socket, connect)
- 0x10800: main_loop

The network_init function at 0x8400:
- Creates socket(AF_INET, SOCK_STREAM, 0)
- Connects to 192.168.1.100:8080
- Sends data using send()

Key strings found: "config.json", "api.example.com"

"binary-re-static-analysis" 사용 중입니다. Find all crypto functions

예상 결과:

Crypto imports detected:
- EVP_EncryptInit at 0x12340 (called by 0x8400, 0x8500)
- AES_encrypt at 0x12348 (called by 0x8450)
- SHA256 at 0x12350 (called by 0x8800)

No hardcoded keys found in analyzed strings.

보안 감사

안전
v4 • 1/21/2026

Static analysis tool for binary reverse engineering. All detected patterns are legitimate reverse engineering techniques using radare2 and Ghidra. External command execution is intentional and necessary for invoking analysis tools. No malicious patterns found.

2
스캔된 파일
1,320
분석된 줄 수
2
발견 사항
4
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
31
커뮤니티
100
보안
91
사양 준수

만들 수 있는 것

Pesquisa de vulnerabilidades de segurança

Analisar binários de código fechado para identificar vulnerabilidades potenciais, rastrear fluxos de dados e entender caminhos de código críticos para segurança antes de testes dinâmicos.

Análise de malware

Examinar software malicioso de forma segura através de técnicas estáticas. Mapear estruturas de funções, identificar indicadores de rede e entender comportamento sem acionar payloads.

Compreensão de software legado

Entender binários legados ou não documentados quando o código-fonte não está disponível. Recuperar assinaturas de funções, mapear APIs e documentar comportamento do software.

이 프롬프트를 사용해 보세요

Análise básica de funções
Analyze this binary and list all functions. Identify the main function and any network-related functions like socket, connect, send, or recv.
Rastreamento de referências cruzadas
Find all callers of function at address [ADDRESS]. Trace the call chain from main to understand how this function is reached.
Solicitação de descompilação
Decompile function [FUNCTION_NAME] using r2ghidra. Provide the pseudo-C output and explain what the function appears to do.
Análise estática completa
Perform a full static analysis: enumerate functions, identify crypto and network calls, trace cross-references for interesting functions, and decompile the main function. Export findings as structured JSON.

모범 사례

  • Comece com análise leve (aa; aac) e escale para análise profunda apenas para funções de interesse para economizar tempo em binários grandes.
  • Use a abordagem em duas etapas: enumere e mapeie primeiro, depois descompile funções específicas em vez do binário inteiro.
  • Sempre documente hipóteses e evidências de suporte durante a análise para verificação posterior.

피하기

  • Executar análise completa (aaa) em binários grandes sem configurações de timeout pode travar a sessão de análise.
  • Pular a análise de referências cruzadas e ir direto para a descompilação perde o contexto mais amplo do código.
  • Assumir que a saída descompilada é o código-fonte exato - a descompilação é uma aproximação e pode ter imprecisões.

자주 묻는 질문

Quais ferramentas esta skill utiliza?
Esta skill usa radare2 (r2) para desmontagem e análise, com o plugin r2ghidra para descompilação. Para binários grandes, também pode invocar o modo headless do Ghidra.
Esta skill pode analisar qualquer formato binário?
Suporta formatos comuns incluindo ELF, PE, Mach-O e binários brutos. O suporte depende das capacidades do radare2 para a arquitetura específica.
Quanto tempo leva a análise?
A análise leve leva segundos a minutos dependendo do tamanho do binário. A descompilação profunda de funções específicas adiciona sobrecarga mínima. Binários grandes podem requerer configurações de timeout.
A saída é precisa?
A desmontagem é precisa para recuperação de instruções. A descompilação fornece uma aproximação razoável, mas pode não corresponder exatamente ao código-fonte original, especialmente com otimizações.
Posso analisar binários stripped?
Sim, o radare2 pode analisar binários stripped focando na estrutura do código em vez de símbolos. Os nomes de função serão baseados em endereços (sub_XXXX) em vez de nomeados.
O que devo analisar primeiro?
Comece com enumeração de funções e importações para entender a superfície do binário. Depois identifique funções interessantes com base em importações e strings antes da análise profunda.

개발자 세부 정보

파일 구조

📄 SKILL.md