Common RE scripting environments
Analisar binários e fazer engenharia reversa de software
A engenharia reversa de binários complexos requer experiência em múltiplas ferramentas e metodologias. Esta skill fornece orientação estruturada para fluxos de trabalho de análise binária, desmontagem e pesquisas de segurança.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "Common RE scripting environments". Tenho um binário CTF que pede uma senha. Como abordar isso?
Resultado esperado:
- Comece com reconhecimento inicial usando os comandos file e checksec para identificar o tipo de binário e as proteções de segurança
- Carregue o binário no Ghidra ou IDA Pro e localize a função principal encontrando o ponto de entrada
- Pesquise funções de comparação de strings como strcmp ou memcmp que provavelmente validam a senha
- Defina breakpoints nas funções de comparação no GDB e examine a memória no ponto de comparação para ver o valor esperado
A utilizar "Common RE scripting environments". Como identificar ofuscação de strings em um binário?
Resultado esperado:
- Procure por loops XOR com um byte chave: for (int i = 0; i < len; i++) str[i] ^= key
- Verifique padrões de construção de strings na pilha onde strings são construídas a partir de atribuições DWORD
- Pesquise constantes incomuns que podem ser chaves XOR ou parâmetros de cifragem rotativa
- Use o recurso de strings do Ghidra ou IDA para encontrar strings decodificadas em tempo de execução
Auditoria de Segurança
SeguroThis is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.
Pontuação de qualidade
O Que Você Pode Construir
Solucionador de Desafios CTF
Guia através da engenharia reversa de desafios CTF com abordagens sistemáticas para encontrar senhas, entender criptografia e contornar proteções
Pesquisador de Segurança
Assiste na análise autorizada de malware, pesquisa de vulnerabilidades e entendimento de comportamento de software não documentado para fins de segurança defensiva
Engenheiro de Interoperabilidade de Software
Ajuda a analisar bibliotecas e APIs de código fechado para permitir trabalho legítimo de interoperabilidade e integração
Tente Estes Prompts
Tenho um arquivo binário que preciso analisar. Quais comandos devo executar primeiro para identificar seu tipo, arquitetura e propriedades básicas? Que informações devo procurar na triagem inicial?
Carreguei um binário no Ghidra e vejo muitas funções. Como identifico o ponto de entrada e a função principal? Quais padrões devo procurar?
Tenho um binário CTF que solicita uma senha. Que abordagem de análise devo tomar? Devo focar na análise estática para encontrar comparações de strings ou usar análise dinâmica com breakpoints? Guie-me através da metodologia.
Suspeito que este binário tem proteções anti-debug. Que técnicas devo procurar como verificações IsDebuggerPresent, verificações de timing ou detecção baseada em exceções? Como contorná-las seguramente em um ambiente de análise controlado?
Melhores Práticas
- Sempre trabalhe em um ambiente de máquina virtual isolada ao analisar binários desconhecidos ou potencialmente maliciosos
- Documente descobertas sistematicamente incluindo propósitos de funções, significados de parâmetros e layouts de estruturas de dados conforme analisa
- Valide resultados de análise através de múltiplas abordagens combinando desmontagem estática e debugging dinâmico
Evitar
- Executar binários desconhecidos diretamente no seu sistema host sem isolamento adequado e medidas de segurança
- Assumir que a saída do descompilador está sempre correta sem verificar contra a desmontagem e o comportamento em tempo de execução
- Analisar binários sem autorização clara o que pode violar leis ou termos de serviço