Habilidades Common RE scripting environments
📦

Common RE scripting environments

Seguro

Analisar binários e fazer engenharia reversa de software

A engenharia reversa de binários complexos requer experiência em múltiplas ferramentas e metodologias. Esta skill fornece orientação estruturada para fluxos de trabalho de análise binária, desmontagem e pesquisas de segurança.

Suporta: Claude Codex Code(CC)
📊 69 Adequado
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "Common RE scripting environments". Tenho um binário CTF que pede uma senha. Como abordar isso?

Resultado esperado:

  • Comece com reconhecimento inicial usando os comandos file e checksec para identificar o tipo de binário e as proteções de segurança
  • Carregue o binário no Ghidra ou IDA Pro e localize a função principal encontrando o ponto de entrada
  • Pesquise funções de comparação de strings como strcmp ou memcmp que provavelmente validam a senha
  • Defina breakpoints nas funções de comparação no GDB e examine a memória no ponto de comparação para ver o valor esperado

A utilizar "Common RE scripting environments". Como identificar ofuscação de strings em um binário?

Resultado esperado:

  • Procure por loops XOR com um byte chave: for (int i = 0; i < len; i++) str[i] ^= key
  • Verifique padrões de construção de strings na pilha onde strings são construídas a partir de atribuições DWORD
  • Pesquise constantes incomuns que podem ser chaves XOR ou parâmetros de cifragem rotativa
  • Use o recurso de strings do Ghidra ou IDA para encontrar strings decodificadas em tempo de execução

Auditoria de Segurança

Seguro
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
Arquivos analisados
0
Linhas analisadas
0
achados
1
Total de auditorias
Nenhum problema de segurança encontrado
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
32
Comunidade
100
Segurança
74
Conformidade com especificações

O Que Você Pode Construir

Solucionador de Desafios CTF

Guia através da engenharia reversa de desafios CTF com abordagens sistemáticas para encontrar senhas, entender criptografia e contornar proteções

Pesquisador de Segurança

Assiste na análise autorizada de malware, pesquisa de vulnerabilidades e entendimento de comportamento de software não documentado para fins de segurança defensiva

Engenheiro de Interoperabilidade de Software

Ajuda a analisar bibliotecas e APIs de código fechado para permitir trabalho legítimo de interoperabilidade e integração

Tente Estes Prompts

Iniciante: Identificação do Tipo de Binário
Tenho um arquivo binário que preciso analisar. Quais comandos devo executar primeiro para identificar seu tipo, arquitetura e propriedades básicas? Que informações devo procurar na triagem inicial?
Iniciante: Encontrando a Função Principal
Carreguei um binário no Ghidra e vejo muitas funções. Como identifico o ponto de entrada e a função principal? Quais padrões devo procurar?
Intermediário: Desafio de Senha CTF
Tenho um binário CTF que solicita uma senha. Que abordagem de análise devo tomar? Devo focar na análise estática para encontrar comparações de strings ou usar análise dinâmica com breakpoints? Guie-me através da metodologia.
Avançado: Detecção Anti-Debug
Suspeito que este binário tem proteções anti-debug. Que técnicas devo procurar como verificações IsDebuggerPresent, verificações de timing ou detecção baseada em exceções? Como contorná-las seguramente em um ambiente de análise controlado?

Melhores Práticas

  • Sempre trabalhe em um ambiente de máquina virtual isolada ao analisar binários desconhecidos ou potencialmente maliciosos
  • Documente descobertas sistematicamente incluindo propósitos de funções, significados de parâmetros e layouts de estruturas de dados conforme analisa
  • Valide resultados de análise através de múltiplas abordagens combinando desmontagem estática e debugging dinâmico

Evitar

  • Executar binários desconhecidos diretamente no seu sistema host sem isolamento adequado e medidas de segurança
  • Assumir que a saída do descompilador está sempre correta sem verificar contra a desmontagem e o comportamento em tempo de execução
  • Analisar binários sem autorização clara o que pode violar leis ou termos de serviço

Perguntas Frequentes

Quais ferramentas preciso para começar com engenharia reversa?
Para iniciantes, comece com Ghidra (gratuito da NSA) ou IDA Free para desmontagem, x64dbg para debugging dinâmico no Windows, e radare2 para análise em linha de comando. Adicione GDB com GEF ou Pwndbg para debugging de binários Linux.
Engenharia reversa é legal?
A legalidade da engenharia reversa depende da jurisdição e do propósito. Geralmente é legal para pesquisa de segurança, interoperabilidade e competições CTF com autorização apropriada. Nunca analise software que você não tem direitos para examinar ou para fins de acesso não autorizado.
Como aprender a ler código assembly?
Comece entendendo convenções de chamada, padrões comuns de instruções e estruturas de fluxo de controle. Pratique com desafios CTF simples, siga junto com código desmontado enquanto lê o código fonte, e use recursos como Practical Reverse Engineering ou tutoriais do LiveOverflow.
Qual é a diferença entre análise estática e dinâmica?
Análise estática examina o binário sem executá-lo, usando desmontadores e descompiladores para entender a estrutura do código. Análise dinâmica executa o binário em um ambiente controlado com debuggers para observar comportamento real, mudanças de memória e chamadas de API.
Como lidar com binários empacotados ou ofuscados?
Use ferramentas de detecção de empacotadores como PEiD ou Exeinfo PE primeiro. Para desempacotar, encontre desempacotadores existentes para empacotadores conhecidos, ou faça dump do binário da memória após ele desempacotar a si mesmo usando ferramentas como Scylla ou dump manual no x64dbg.
Esta skill pode analisar binários diretamente?
Não, esta skill fornece orientação e metodologia para fluxos de trabalho de engenharia reversa. Você deve executar ferramentas de análise localmente nos seus próprios sistemas. A skill ajuda você a entender o que procurar e como interpretar descobertas das suas ferramentas.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md