技能 anti-reversing-techniques
📦

anti-reversing-techniques

安全

Analisar técnicas anti-reversão e proteção

Pesquisadores de segurança e analistas de malware encontram binários protegidos que usam anti-depuração e ofuscação para evitar análise. Esta skill fornece técnicas documentadas para identificar e contornar essas proteções durante trabalhos de segurança autorizados.

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“anti-reversing-techniques”。 O binário chama ptrace(PTRACE_TRACEME) e sai se retornar -1. O que está acontecendo?

预期结果:

Isso é anti-depuração Linux via auto-trace. O processo tenta rastrear-se com ptrace. Se um depurador já estiver anexado, a chamada falha com -1, disparando a saída. Contorno: Use LD_PRELOAD para interceptar ptrace e sempre retornar 0, ou corrija a verificação para ignorar o valor de retorno.

正在使用“anti-reversing-techniques”。 Vejo descriptografia XOR em strings e hash de API para evitar literais de string. Como analiso isso?

预期结果:

Para strings XOR: identifique a chave (geralmente um byte), então descriptografe em repouso usando um script ou FLOSS. Para hash de API: determine o algoritmo de hash, construa um banco de dados de hashes de API conhecidos e correspondê-los (use o plugin HashDB do IDA). Análise dinâmica também pode resolver APIs em tempo de execução registrando chamadas GetProcAddress.

安全审计

安全
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
已扫描文件
585
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
100
规范符合性

你能构建什么

Análise de Malware

Analistas de segurança dissecam software malicioso para entender seu comportamento, extrair indicadores de comprometimento e desenvolver assinaturas de detecção.

Teste de Penetração Autorizado

Pentesters analisam proteções de software do cliente durante engajamentos aprovados para identificar fraquezas de segurança e fornecer orientação de remediação.

CTF e Treinamento de Segurança

Participantes de competições capture-the-flag aprendem habilidades de engenharia reversa resolvendo desafios com binários protegidos.

试试这些提示

Identificar Técnica Anti-Depuração
Estou analisando um binário com autorização escrita. O código verifica IsDebuggerPresent() e lê PEB.BeingDebugged. Explique o que essa técnica faz e como contorná-la em um depurador para minha análise.
Analisar Código Ofuscado
Encontrei uma função com achatamento de fluxo de controle usando uma máquina de estados e instrução switch. A lógica original está obscurecida. Ajude-me a reconstruir o fluxo de controle original e identificar as transições de estado.
Descompactar um Binário Protegido
Tenho um executável compactado identificado como UPX. Guide-me pelo processo de descompactação dinâmica: encontrar o OEP, despejar a memória e corrigir a tabela de import usando x64dbg e Scylla.
Análise de Proteção Baseada em VM
O binário usa virtualização de código no estilo VMProtect. Identifiquei o ponto de entrada da VM e a tabela de manipuladores. Ajude-me a entender o conjunto de instruções virtual e planejar uma abordagem de desvirtualização.

最佳实践

  • Sempre verifique a autorização escrita e documente seu escopo antes de analisar software protegido
  • Use ambientes de análise isolados (VMs ou máquinas dedicadas) para evitar escape de malware
  • Preserve evidências e mantenha a cadeia de custódia ao analisar malware para processos legais

避免

  • Nunca analise software sem autorização escrita explícita do proprietário
  • Não compartilhe técnicas de contorno publicamente que possam permitir pirataria ou acesso não autorizado
  • Não pule a revisão de conformidade legal - violações de DMCA e CFAA acarretam penalidades graves

常见问题

Usar esta skill é legal?
Esta skill é apenas para trabalho de segurança autorizado. Você deve ter permissão escrita explícita do proprietário do software, ou operar dentro de um contexto legítimo como CTFs, análise de malware de amostras que você tem direito de analisar, ou teste de penetração aprovado. Contornos não autorizados podem violar o CFAA, disposições anti-circumvenção do DMCA ou leis similares.
Quais ferramentas preciso para aplicar essas técnicas?
Ferramentas comuns incluem x64dbg ou GDB para depuração, IDA Pro ou Ghidra para análise estática, ScyllaHide para anti-anti-depuração, FLOSS para desofuscação de strings, e Scylla para descompactação. Muitas têm versões gratuitas ou alternativas.
Esta skill pode me ajudar a crackear software?
Não. Esta skill é projetada para trabalho de segurança defensiva como análise de malware e testes autorizados. Usar essas técnicas para contornar proteções para pirataria é ilegal e antiético.
Como sei se tenho autorização?
A autorização deve ser explícita, escrita e definir escopo. Para análise de malware, certifique-se de ter direitos sobre as amostras. Para pentesting, tenha uma carta de engajamento assinada. Para CTFs, a participação implica autorização para sistemas de desafios.
E se eu acidentalmente analisar algo sem autorização?
Pare imediatamente. Não compartilhe descobertas. Consulte um advogado se preocupado. Alguns contextos como pesquisa acadêmica podem ter proteções, mas análise não autorizada carrega risco legal.
Há habilidades com as quais esta não pode ajudar?
Esta skill não cobre engenharia reversa de hardware, análise de firmware ou packers especializados que requerem ferramentas proprietárias. Foca em técnicas comuns de proteção de software encontradas em malware e protetores comerciais.