binary-re-static-analysis
Analisar estrutura binária e código
A engenharia reversa de binários requer compreensão das estruturas de funções, fluxos de dados e lógica de código sem execução. Esta skill fornece métodos sistemáticos para análise estática usando radare2 e Ghidra para mapear código, rastrear referências e descompilar funções.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"binary-re-static-analysis" 사용 중입니다. Analyze function main
예상 결과:
The main function at 0x10800 calls:
- 0x9000: init_config (reads config file)
- 0x8400: network_init (socket, connect)
- 0x10800: main_loop
The network_init function at 0x8400:
- Creates socket(AF_INET, SOCK_STREAM, 0)
- Connects to 192.168.1.100:8080
- Sends data using send()
Key strings found: "config.json", "api.example.com"
"binary-re-static-analysis" 사용 중입니다. Find all crypto functions
예상 결과:
Crypto imports detected:
- EVP_EncryptInit at 0x12340 (called by 0x8400, 0x8500)
- AES_encrypt at 0x12348 (called by 0x8450)
- SHA256 at 0x12350 (called by 0x8800)
No hardcoded keys found in analyzed strings.
보안 감사
안전Static analysis tool for binary reverse engineering. All detected patterns are legitimate reverse engineering techniques using radare2 and Ghidra. External command execution is intentional and necessary for invoking analysis tools. No malicious patterns found.
위험 요인
품질 점수
만들 수 있는 것
Pesquisa de vulnerabilidades de segurança
Analisar binários de código fechado para identificar vulnerabilidades potenciais, rastrear fluxos de dados e entender caminhos de código críticos para segurança antes de testes dinâmicos.
Análise de malware
Examinar software malicioso de forma segura através de técnicas estáticas. Mapear estruturas de funções, identificar indicadores de rede e entender comportamento sem acionar payloads.
Compreensão de software legado
Entender binários legados ou não documentados quando o código-fonte não está disponível. Recuperar assinaturas de funções, mapear APIs e documentar comportamento do software.
이 프롬프트를 사용해 보세요
Analyze this binary and list all functions. Identify the main function and any network-related functions like socket, connect, send, or recv.
Find all callers of function at address [ADDRESS]. Trace the call chain from main to understand how this function is reached.
Decompile function [FUNCTION_NAME] using r2ghidra. Provide the pseudo-C output and explain what the function appears to do.
Perform a full static analysis: enumerate functions, identify crypto and network calls, trace cross-references for interesting functions, and decompile the main function. Export findings as structured JSON.
모범 사례
- Comece com análise leve (aa; aac) e escale para análise profunda apenas para funções de interesse para economizar tempo em binários grandes.
- Use a abordagem em duas etapas: enumere e mapeie primeiro, depois descompile funções específicas em vez do binário inteiro.
- Sempre documente hipóteses e evidências de suporte durante a análise para verificação posterior.
피하기
- Executar análise completa (aaa) em binários grandes sem configurações de timeout pode travar a sessão de análise.
- Pular a análise de referências cruzadas e ir direto para a descompilação perde o contexto mais amplo do código.
- Assumir que a saída descompilada é o código-fonte exato - a descompilação é uma aproximação e pode ter imprecisões.