anti-reversing-techniques
Analisar técnicas anti-reversão e proteção
Pesquisadores de segurança e analistas de malware encontram binários protegidos que usam anti-depuração e ofuscação para evitar análise. Esta skill fornece técnicas documentadas para identificar e contornar essas proteções durante trabalhos de segurança autorizados.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“anti-reversing-techniques”。 O binário chama ptrace(PTRACE_TRACEME) e sai se retornar -1. O que está acontecendo?
预期结果:
Isso é anti-depuração Linux via auto-trace. O processo tenta rastrear-se com ptrace. Se um depurador já estiver anexado, a chamada falha com -1, disparando a saída. Contorno: Use LD_PRELOAD para interceptar ptrace e sempre retornar 0, ou corrija a verificação para ignorar o valor de retorno.
正在使用“anti-reversing-techniques”。 Vejo descriptografia XOR em strings e hash de API para evitar literais de string. Como analiso isso?
预期结果:
Para strings XOR: identifique a chave (geralmente um byte), então descriptografe em repouso usando um script ou FLOSS. Para hash de API: determine o algoritmo de hash, construa um banco de dados de hashes de API conhecidos e correspondê-los (use o plugin HashDB do IDA). Análise dinâmica também pode resolver APIs em tempo de execução registrando chamadas GetProcAddress.
安全审计
安全This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
质量评分
你能构建什么
Análise de Malware
Analistas de segurança dissecam software malicioso para entender seu comportamento, extrair indicadores de comprometimento e desenvolver assinaturas de detecção.
Teste de Penetração Autorizado
Pentesters analisam proteções de software do cliente durante engajamentos aprovados para identificar fraquezas de segurança e fornecer orientação de remediação.
CTF e Treinamento de Segurança
Participantes de competições capture-the-flag aprendem habilidades de engenharia reversa resolvendo desafios com binários protegidos.
试试这些提示
Estou analisando um binário com autorização escrita. O código verifica IsDebuggerPresent() e lê PEB.BeingDebugged. Explique o que essa técnica faz e como contorná-la em um depurador para minha análise.
Encontrei uma função com achatamento de fluxo de controle usando uma máquina de estados e instrução switch. A lógica original está obscurecida. Ajude-me a reconstruir o fluxo de controle original e identificar as transições de estado.
Tenho um executável compactado identificado como UPX. Guide-me pelo processo de descompactação dinâmica: encontrar o OEP, despejar a memória e corrigir a tabela de import usando x64dbg e Scylla.
O binário usa virtualização de código no estilo VMProtect. Identifiquei o ponto de entrada da VM e a tabela de manipuladores. Ajude-me a entender o conjunto de instruções virtual e planejar uma abordagem de desvirtualização.
最佳实践
- Sempre verifique a autorização escrita e documente seu escopo antes de analisar software protegido
- Use ambientes de análise isolados (VMs ou máquinas dedicadas) para evitar escape de malware
- Preserve evidências e mantenha a cadeia de custódia ao analisar malware para processos legais
避免
- Nunca analise software sem autorização escrita explícita do proprietário
- Não compartilhe técnicas de contorno publicamente que possam permitir pirataria ou acesso não autorizado
- Não pule a revisão de conformidade legal - violações de DMCA e CFAA acarretam penalidades graves