Навыки Common RE scripting environments
📦

Common RE scripting environments

Безопасно

Анализ бинарных файлов и реверс-инжиниринг программного обеспечения

Реверс-инжиниринг сложных бинарных файлов требует экспертизы в использовании различных инструментов и методологий. Этот навык предоставляет структурированные рекомендации по анализу бинарных файлов, дизассемблированию и рабочим процессам исследований безопасности.

Поддерживает: Claude Codex Code(CC)
📊 69 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «Common RE scripting environments». У меня есть CTF-бинарник, который запрашивает пароль. Как подойти к этой задаче?

Ожидаемый результат:

  • Начните с первоначальной разведки, используя команды file и checksec для определения типа бинарного файла и защит безопасности
  • Загрузите бинарный файл в Ghidra или IDA Pro и найдите главную функцию, определив точку входа
  • Поищите функции сравнения строк, такие как strcmp или memcmp, которые вероятно проверяют пароль
  • Установите точки останова на функциях сравнения в GDB и изучите память в точке сравнения, чтобы увидеть ожидаемое значение

Использование «Common RE scripting environments». Как определить обфускацию строк в бинарном файле?

Ожидаемый результат:

  • Ищите XOR-циклы с байтом ключа: for (int i = 0; i < len; i++) str[i] ^= key
  • Проверьте наличие паттернов построения строк в стеке, где строки создаются из присваиваний DWORD
  • Поищите необычные константы, которые могут быть XOR-ключами или параметрами скользящего шифра
  • Используйте функцию строк Ghidra или IDA для нахождения декодированных строк во время выполнения

Аудит безопасности

Безопасно
v1 • 2/24/2026

This is a prompt-only skill providing guidance on reverse engineering workflows. Static analysis scanned 0 files with 0 lines, detecting no suspicious patterns and computing a risk score of 0/100. The skill contains only documentation and educational content with explicit ethical guidelines requiring authorized use only.

0
Просканировано файлов
0
Проанализировано строк
0
находки
1
Всего аудитов
Проблем безопасности не найдено
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
32
Сообщество
100
Безопасность
74
Соответствие спецификации

Что вы можете построить

Решение CTF-задач

Руководство по реверс-инжинирингу CTF-задач с систематическими подходами для нахождения паролей, понимания шифрования и обхода защит

Исследователь безопасности

Помощь в авторизованном анализе вредоносного ПО, исследовании уязвимостей и понимании поведения недокументированного программного обеспечения для целей защитной безопасности

Инженер по совместимости ПО

Помощь в анализе закрытых библиотек и API для обеспечения легитимной совместимости и интеграции

Попробуйте эти промпты

Начинающий: Идентификация типа бинарного файла
У меня есть бинарный файл для анализа. Какие команды следует выполнить в первую очередь для определения его типа, архитектуры и базовых свойств? Какую информацию следует искать при первоначальной классификации?
Начинающий: Поиск главной функции
Я загрузил бинарный файл в Ghidra и вижу множество функций. Как определить точку входа и главную функцию? Какие паттерны следует искать?
Средний уровень: CTF-задача с паролем
У меня есть CTF-бинарник, который запрашивает пароль. Какой подход к анализу следует выбрать? Следует ли сосредоточиться на статическом анализе для поиска сравнений строк или использовать динамический анализ с точками останова? Опишите методологию пошагово.
Продвинутый: Обнаружение анти-отладки
Я подозреваю, что этот бинарный файл имеет защиты от отладки. Какие техники следует искать, такие как проверки IsDebuggerPresent, временные проверки или обнаружение через исключения? Как безопасно обойти их в контролируемой среде анализа?

Лучшие практики

  • Всегда работайте в изолированной среде виртуальной машины при анализе неизвестных или потенциально вредоносных бинарных файлов
  • Систематически документируйте результаты, включая назначение функций, значение параметров и раскладку структур данных по мере анализа
  • Проверяйте результаты анализа через несколько подходов, комбинируя статическое дизассемблирование и динамическую отладку

Избегать

  • Запуск неизвестных бинарных файлов напрямую на вашей хост-системе без надлежащей изоляции и мер безопасности
  • Предположение, что вывод декompилятора всегда корректен, без проверки против дизассемблера и поведения во время выполнения
  • Анализ бинарных файлов без явной авторизации, что может нарушать законы или условия использования

Часто задаваемые вопросы

Какие инструменты мне нужны для начала работы с реверс-инжинирингом?
Для начинающих начните с Ghidra (бесплатно от NSA) или IDA Free для дизассемблирования, x64dbg для динамической отладки на Windows и radare2 для консольного анализа. Добавьте GDB с GEF или Pwndbg для отладки бинарных файлов Linux.
Является ли реверс-инжиниринг легальным?
Законность реверс-инжиниринга зависит от юрисдикции и цели. Как правило, он легален для исследований безопасности, совместимости и CTF-соревнований при наличии соответствующей авторизации. Никогда не анализируйте ПО, на которое у вас нет прав, или для целей несанкционированного доступа.
Как научиться читать ассемблерный код?
Начните с понимания соглашений о вызовах, распространённых паттернов инструкций и структур потока управления. Практикуйтесь на простых CTF-задачах, следите за дизассемблированным кодом при чтении исходников и используйте ресурсы вроде Practical Reverse Engineering или туториалов LiveOverflow.
В чём разница между статическим и динамическим анализом?
Статический анализ исследует бинарный файл без его выполнения, используя дизассемблеры и декompиляторы для понимания структуры кода. Динамический анализ запускает бинарный файл в контролируемой среде с отладчиками для наблюдения фактического поведения, изменений памяти и вызовов API.
Как работать с упакованными или обфусцированными бинарными файлами?
Сначала используйте инструменты обнаружения пакеров, такие как PEiD или Exeinfo PE. Для распаковки либо найдите существующие распаковщики для известных пакеров, либо сделайте дамп бинарного файла из памяти после его самораспаковки, используя инструменты вроде Scylla или ручного дампа в x64dbg.
Может ли этот навык анализировать бинарные файлы напрямую?
Нет, этот навык предоставляет рекомендации и методологию для рабочих процессов реверс-инжиниринга. Вы должны запускать инструменты анализа локально на своих системах. Навык помогает понять, что искать и как интерпретировать результаты ваших инструментов.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md