protocol-reverse-engineering
逆向工程网络协议
协议逆向工程使安全研究人员和开发人员能够分析、记录和理解专有网络协议,以实现互操作性、安全测试和调试目的。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“protocol-reverse-engineering”。 How do I identify if a protocol uses encryption?
预期结果:
- 使用熵分析来检测加密。高熵值(>7.5)表示加密或压缩数据。
- 查找块密码指示符,如一致的消息长度(AES 为 16 字节,DES 为 8 字节)。
- 检查加密负载开头的初始化向量(IV)。
- 检查协议头中的加密标志或密钥交换消息。
正在使用“protocol-reverse-engineering”。 What are common protocol field patterns?
预期结果:
- 魔术数字:消息开头的固定签名(例如 0x50524F54 表示 'PROT')
- 长度字段:通常在可变数据之前指示有效负载大小
- 类型/操作码字段:标识消息用途(例如 0x01=HELLO,0x02=DATA)
- 序列号:实现有序传递和可靠性
- 校验和:验证消息完整性(CRC32、MD5、SHA 变体)
安全审计
安全All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
风险因素
⚙️ 外部命令 (41)
🌐 网络访问 (4)
质量评分
你能构建什么
安全研究人员分析恶意软件通信
逆向工程恶意软件使用的自定义协议,以了解命令和控制机制,从而实现更好的检测和缓解策略。
开发人员记录遗留系统协议
为遗留系统中的专有协议创建正式文档,以实现现代替代方案并确保互操作性。
QA 工程师测试协议实现
使用模糊测试和重放技术验证协议实现中的漏洞和与规范的符合性。
试试这些提示
帮助我分析一个网络协议。我有一个 pcap 文件,需要了解消息结构。关键字段是什么?消息是如何流动的?
我需要解析一个自定义二进制协议。消息有一个 4 字节的魔术数字、2 字节版本、2 字节类型和可变负载。我如何为此编写 Python 解析器?
我如何分析加密的 TLS 流量?我可以使用什么技术来识别密码套件、提取证书信息并理解握手过程?
帮助我为自定义协议创建正式规范文档。包括消息格式、状态机和示例。协议在 TCP 端口 8888 上运行。
最佳实践
- 捕获不同场景下的多个流量样本,以全面了解协议行为
- 始终通过实现解析器并成功生成有效消息来验证您的理解
- 使用正式规范记录协议,包括消息格式、状态机和错误处理
避免
- 从单个捕获的消息样本假设协议行为
- 忽略协议分析中的边缘情况和错误条件
- 在未经适当授权的情况下尝试逆向工程加密协议
常见问题
协议逆向工程是否合法?
我需要什么工具进行数据包捕获?
我可以分析加密流量吗?
如何识别未知协议?
协议分析中的模糊测试是什么?
如何创建 Wireshark 解析器?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineering引用
main
文件结构