技能 Firmware Analyst
📦

Firmware Analyst

安全

分析固件安全漏洞

此技能帮助安全专业人员通过系统化分析工作流程,对路由器、物联网设备和工业控制系统的嵌入式固件进行提取、分析和漏洞识别。

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Firmware Analyst”。 How do I analyze a firmware binary for the first time?

预期结果:

  • 从第一阶段开始:识别 - 使用'file firmware.bin'识别文件类型,然后运行'binwalk firmware.bin'检测嵌入的文件系统和压缩数据。使用'binwalk --entropy firmware.bin'检查熵值以识别加密或压缩区域。第二阶段提取:使用'binwalk -eM firmware.bin'进行递归提取。然后在第三阶段探索文件系统,寻找配置文件、硬编码凭据和Web界面。最后在第四阶段,使用Ghidra或IDA Pro分析二进制文件的漏洞。

正在使用“Firmware Analyst”。 What tools should I use for firmware analysis?

预期结果:

  • 按类别划分的关键工具:提取 - binwalk v3、firmware-mod-kit、用于JFFS2的jefferson、用于UBIFS的ubi_reader。分析 - Ghidra用于多架构反汇编、checksec用于二进制安全、FACT用于自动化分析。仿真 - QEMU用于用户模式和完整系统仿真、Firmadyne用于自动化仿真。硬件 - Bus Pirate用于UART访问、JTAGulator用于调试发现、Flashrom用于闪存读取。

安全审计

安全
v1 • 2/25/2026

This is a prompt-only skill containing only documentation in SKILL.md with no executable code. The skill provides educational content for firmware security analysis including extraction methods, analysis workflows, vulnerability classes, and ethical guidelines. Static analysis scanned 0 files and detected 0 issues. The skill includes clear ethical boundaries specifying appropriate use (authorized security audits, bug bounty, academic research) versus prohibited activities (unauthorized access, creating malicious firmware).

0
已扫描文件
0
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
74
规范符合性

你能构建什么

物联网安全审计

在部署前对智能家居设备固件进行安全评估,识别漏洞

嵌入式系统研究

分析工业控制系统固件以了解架构并识别安全弱点

漏洞赏金调查

作为授权漏洞赏金计划的一部分,调查消费设备中的固件漏洞

试试这些提示

固件分析入门
帮助我理解固件分析过程。我有一个固件二进制文件,需要识别其架构、提取文件系统并发现潜在安全问题。关键步骤是什么?
从设备提取固件
从物联网设备提取固件有哪些方法?我需要分析一台智能路由器,想了解从软件提取到UART等硬件方法的各种选项。
识别固件中的漏洞
嵌入式固件中最常见的安全漏洞是什么?指导我如何在提取的文件系统中识别硬编码凭据、命令注入点和不安全配置。
使用仿真进行动态分析
如何设置QEMU来仿真固件二进制文件进行动态分析?我想测试网络服务并识别漏洞,而无需物理硬件。

最佳实践

  • 在分析非自有设备固件之前,务必确认您已获得授权
  • 彻底记录分析过程,包括使用的工具、发现的问题和方法论,以制作可信的安全报告
  • 尽早使用熵分析来识别可能需要额外技术处理的加密或压缩区域

避免

  • 在没有适当隔离或仿真的情况下直接在主机系统上运行提取的二进制文件
  • 假设固件无害 - 始终将其视为潜在恶意代码并在隔离环境中分析
  • 跳过道德验证步骤 - 确保您的分析在授权的安全研究范围内

常见问题

此技能可以帮助我从特定设备提取固件吗?
此技能提供关于提取方法的指导,包括供应商下载、UART、JTAG和闪存转储。具体方法取决于您的目标设备。始终确保您有授权从任何设备提取固件。
此技能可以分析哪些编程架构?
该技能涵盖常见的嵌入式架构,包括ARM、MIPS、x86和PowerPC。Ghidra支持这些以及更多架构进行反汇编和逆向工程。
固件分析需要特殊硬件吗?
基本分析可以使用提取的固件文件完全通过软件完成。硬件工具如UART适配器、JTAG调试器或逻辑分析仪仅在需要从设备进行物理固件提取时才需要。
如何分析加密固件?
加密固件通常显示高熵值。在仿真期间查看内存中的解密部分,检查硬件安全模块交互,或调查设备是否在启动时解密固件。
我应该遵循哪些道德准则?
是的,该技能提供关于QEMU用户模式仿真的指导,使用chroot和Firmadyne进行完整系统仿真。仿真允许在无需物理硬件的情况下对固件二进制文件进行动态分析。

开发者详情

文件结构

📄 SKILL.md