anti-reversing-techniques
Анализ техник анти-реверсинга и защиты
Исследователи безопасности и аналитики вредоносного ПО сталкиваются с защищёнными бинарниками, использующими анти-отладку и обфускацию для уклонения от анализа. Этот навык предоставляет документированные техники для идентификации и обхода этих защит во время авторизованной работы по безопасности.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «anti-reversing-techniques». Бинарник вызывает ptrace(PTRACE_TRACEME) и завершается, если возвращается -1. Что происходит?
Ожидаемый результат:
Это Linux анти-отладка через self-tracing. Процесс пытается трассировать себя с помощью ptrace. Если отладчик уже прикреплён, вызов завершается с ошибкой -1, вызывая exit. Обход: Используйте LD_PRELOAD для перехвата ptrace и всегда возвращайте 0, или запатчите проверку, чтобы игнорировать возвращаемое значение.
Использование «anti-reversing-techniques». Я вижу XOR расшифровку строк и хеширование API для избежания строковых литералов. Как это анализировать?
Ожидаемый результат:
Для XOR строк: определите ключ (часто однобайтовый), затем расшифруйте статически с помощью скрипта или FLOSS. Для хеширования API: определите алгоритм хеширования, создайте базу данных известных хешей API и сопоставьте их (используйте HashDB IDA плагин). Динамический анализ также может резолвить API во время выполнения путём логирования вызовов GetProcAddress.
Аудит безопасности
БезопасноThis skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.
Оценка качества
Что вы можете построить
Анализ вредоносного ПО
Аналитики безопасности исследуют вредоносное ПО для понимания его поведения, извлечения индикаторов компрометации и разработки сигнатур обнаружения.
Авторизованное тестирование на проникновение
Пентестеры анализируют защиты ПО клиента во время утверждённых engagements для выявления уязвимостей безопасности и предоставления рекомендаций по исправлению.
CTF и обучение безопасности
Участники capture-the-flag соревнований изучают навыки реверс-инжиниринга, решая задачи с защищёнными бинарниками.
Попробуйте эти промпты
Я анализирую бинарник с письменным разрешением. Код проверяет IsDebuggerPresent() и читает PEB.BeingDebugged. Объясните, что делает эта техника и как её обойти в отладчике для моего анализа.
Я обнаружил функцию с уплощением потока управления, использующую конечный автомат и switch statement. Оригинальная логика скрыта. Помогите мне реконструировать оригинальный поток управления и идентифицировать переходы состояний.
У меня есть упакованный исполняемый файл, идентифицированный как UPX. Проведите меня через процесс динамической распаковки: поиск OEP, дамп памяти и исправление таблицы импортов с использованием x64dbg и Scylla.
Бинарник использует виртуализацию кода в стиле VMProtect. Я идентифицировал точку входа VM и таблицу обработчиков. Помогите мне понять виртуальный набор инструкций и спланировать подход к девиртуализации.
Лучшие практики
- Всегда проверяйте письменное разрешение и документируйте scope перед анализом защищённого ПО
- Используйте изолированные среды анализа (VM или выделенные машины) для предотвращения утечки вредоносного ПО
- Сохраняйте доказательства и поддерживайте цепочку владения при анализе вредоносного ПО для юридических процедур
Избегать
- Никогда не анализируйте ПО без явного письменного разрешения от владельца
- Не распространяйте публично техники обхода, которые могут способствовать пиратству или несанкционированному доступу
- Не пропускайте юридическую проверку соответствия — нарушения DMCA и CFAA влекут серьёзные штрафы
Часто задаваемые вопросы
Законно ли использование этого навыка?
Какие инструменты мне нужны для применения этих техник?
Может ли этот навык помочь мне взломать ПО?
Как узнать, есть ли у меня разрешение?
Что делать, если я случайно проанализировал что-то без разрешения?
Есть ли задачи, с которыми этот навык не поможет?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/anti-reversing-techniquesСсылка
main
Структура файлов