binary-re-triage
Identificar arquitetura binária e dependências
Binários desconhecidos de dispositivos embarcados exigem identificação rápida antes da análise. Esta skill executa os comandos rabin2 e file para extrair arquitetura, tipo de libc e dependências de biblioteca em segundos.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "binary-re-triage". Run triage on /tmp/unknown_binary
Résultat attendu:
- Architecture: ARM 32-bit, little endian
- Libc: musl (/lib/ld-musl-arm.so.1)
- Dependencies: libcurl, libssl, libpthread
- Capabilities inferred: HTTP client, TLS encryption, multi-threading
- Stripped: yes (symbols removed)
- Size: 153KB
Utilisation de "binary-re-triage". Analyze firmware.bin from IoT device
Résultat attendu:
- File type: ELF 64-bit LSB executable
- Architecture: AARCH64 (ARM64)
- Libc: glibc (ld-linux-aarch64.so.1)
- Imports: socket, connect, send (network client detected)
- Strings of interest: api.iotvendor.com/telemetry
- Assessment: Likely IoT telemetry client
Audit de sécurité
SûrThis is a documentation-only skill providing guidance for binary reverse engineering analysis. The skill contains no executable code - only markdown documentation describing how to run standard Unix analysis tools (file, rabin2, readelf) for identifying unknown binaries. All patterns flagged as concerning (C2 keywords, crypto references, mmap) are legitimate security research terminology used to describe what analysts should look FOR when analyzing potentially malicious binaries, not how to create them. This is standard security research documentation from a legitimate reverse engineering workflow.
Facteurs de risque
🌐 Accès réseau (2)
📁 Accès au système de fichiers (3)
⚙️ Commandes externes (46)
Score de qualité
Ce que vous pouvez construire
Classificação rápida de binários
Identificar rapidamente binários de firmware de dispositivos embarcados para determinar a abordagem de análise e a seleção de ferramentas.
Avaliação pré-análise
Estabelecer fatos básicos sobre executáveis desconhecidos antes de se comprometer com análise estática ou dinâmica custosa.
Inventário de dependências
Catalogar dependências de bibliotecas compartilhadas e identificar quais capacidades um binário provavelmente contém.
Essayez ces prompts
I have a binary at /path/to/file. What architecture is it? What libraries does it link against?
Run triage on this binary and show me all imported functions and shared library dependencies.
What does this binary likely do based on its imports? Look for network, crypto, or file I/O patterns.
Perform full triage on this binary including: file type, arch, bits, endian, libc, imports, exports, and interesting strings.
Bonnes pratiques
- Sempre execute a triagem antes de uma análise mais profunda para selecionar as ferramentas corretas (QEMU, arquitetura do GDB)
- Registre as descobertas na memória episódica para poder retomar a análise em sessões futuras
- Use o formato de saída JSON para dados estruturados que o Claude possa interpretar de forma confiável
Éviter
- Pular a triagem e ir direto para a desmontagem sem conhecer a arquitetura
- Usar ferramentas x86 em binários ARM sem emulação QEMU
- Assumir que um binário estático é seguro para executar sem sandbox