Навыки anti-reversing-techniques
📦

anti-reversing-techniques

Безопасно

Анализ техник анти-реверсинга и защиты

Исследователи безопасности и аналитики вредоносного ПО сталкиваются с защищёнными бинарниками, использующими анти-отладку и обфускацию для уклонения от анализа. Этот навык предоставляет документированные техники для идентификации и обхода этих защит во время авторизованной работы по безопасности.

Поддерживает: Claude Codex Code(CC)
🥉 72 Бронза
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «anti-reversing-techniques». Бинарник вызывает ptrace(PTRACE_TRACEME) и завершается, если возвращается -1. Что происходит?

Ожидаемый результат:

Это Linux анти-отладка через self-tracing. Процесс пытается трассировать себя с помощью ptrace. Если отладчик уже прикреплён, вызов завершается с ошибкой -1, вызывая exit. Обход: Используйте LD_PRELOAD для перехвата ptrace и всегда возвращайте 0, или запатчите проверку, чтобы игнорировать возвращаемое значение.

Использование «anti-reversing-techniques». Я вижу XOR расшифровку строк и хеширование API для избежания строковых литералов. Как это анализировать?

Ожидаемый результат:

Для XOR строк: определите ключ (часто однобайтовый), затем расшифруйте статически с помощью скрипта или FLOSS. Для хеширования API: определите алгоритм хеширования, создайте базу данных известных хешей API и сопоставьте их (используйте HashDB IDA плагин). Динамический анализ также может резолвить API во время выполнения путём логирования вызовов GetProcAddress.

Аудит безопасности

Безопасно
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
Просканировано файлов
585
Проанализировано строк
0
находки
1
Всего аудитов
Проблем безопасности не найдено
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
31
Сообщество
100
Безопасность
100
Соответствие спецификации

Что вы можете построить

Анализ вредоносного ПО

Аналитики безопасности исследуют вредоносное ПО для понимания его поведения, извлечения индикаторов компрометации и разработки сигнатур обнаружения.

Авторизованное тестирование на проникновение

Пентестеры анализируют защиты ПО клиента во время утверждённых engagements для выявления уязвимостей безопасности и предоставления рекомендаций по исправлению.

CTF и обучение безопасности

Участники capture-the-flag соревнований изучают навыки реверс-инжиниринга, решая задачи с защищёнными бинарниками.

Попробуйте эти промпты

Идентификация техники анти-отладки
Я анализирую бинарник с письменным разрешением. Код проверяет IsDebuggerPresent() и читает PEB.BeingDebugged. Объясните, что делает эта техника и как её обойти в отладчике для моего анализа.
Анализ обфусцированного кода
Я обнаружил функцию с уплощением потока управления, использующую конечный автомат и switch statement. Оригинальная логика скрыта. Помогите мне реконструировать оригинальный поток управления и идентифицировать переходы состояний.
Распаковка защищённого бинарника
У меня есть упакованный исполняемый файл, идентифицированный как UPX. Проведите меня через процесс динамической распаковки: поиск OEP, дамп памяти и исправление таблицы импортов с использованием x64dbg и Scylla.
Анализ защиты на основе VM
Бинарник использует виртуализацию кода в стиле VMProtect. Я идентифицировал точку входа VM и таблицу обработчиков. Помогите мне понять виртуальный набор инструкций и спланировать подход к девиртуализации.

Лучшие практики

  • Всегда проверяйте письменное разрешение и документируйте scope перед анализом защищённого ПО
  • Используйте изолированные среды анализа (VM или выделенные машины) для предотвращения утечки вредоносного ПО
  • Сохраняйте доказательства и поддерживайте цепочку владения при анализе вредоносного ПО для юридических процедур

Избегать

  • Никогда не анализируйте ПО без явного письменного разрешения от владельца
  • Не распространяйте публично техники обхода, которые могут способствовать пиратству или несанкционированному доступу
  • Не пропускайте юридическую проверку соответствия — нарушения DMCA и CFAA влекут серьёзные штрафы

Часто задаваемые вопросы

Законно ли использование этого навыка?
Этот навык предназначен только для авторизованной работы по безопасности. Вы должны иметь явное письменное разрешение от владельца ПО или работать в легитимном контексте, таком как CTF, анализ вредоносного ПО, образцы которого вы имеете право анализировать, или утверждённое тестирование на проникновение. Несанкционированный обход может нарушать CFAA, положения DMCA об анти-обходе или аналогичные законы.
Какие инструменты мне нужны для применения этих техник?
Распространённые инструменты включают x64dbg или GDB для отладки, IDA Pro или Ghidra для статического анализа, ScyllaHide для анти-анти-отладки, FLOSS для деобфускации строк и Scylla для распаковки. Многие имеют бесплатные версии или альтернативы.
Может ли этот навык помочь мне взломать ПО?
Нет. Этот навык предназначен для оборонительной работы по безопасности, такой как анализ вредоносного ПО и авторизованное тестирование. Использование этих техник для обхода защит в целях пиратства является незаконным и неэтичным.
Как узнать, есть ли у меня разрешение?
Разрешение должно быть явным, письменным и определять scope. Для анализа вредоносного ПО убедитесь, что вы имеете права на образцы. Для пентестинга имейте подписанное письмо о engagmente. Для CTF участие подразумевает разрешение для систем задач.
Что делать, если я случайно проанализировал что-то без разрешения?
Немедленно остановитесь. Не делитесь находками. Проконсультируйтесь с юридическим советником при наличии сомнений. Некоторые контексты, такие как академические исследования, могут иметь защиту, но несанкционированный анализ несёт юридический риск.
Есть ли задачи, с которыми этот навык не поможет?
Этот навык не покрывает реверс-инжиниринг оборудования, анализ прошивок или специализированные пакеры, требующие проприетарных инструментов. Он фокусируется на распространённых техниках защиты ПО, встречающихся во вредоносном ПО и коммерческих протекторах.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов