技能 anti-reversing-techniques
📦

anti-reversing-techniques

安全

分析反逆向與保護技術

安全研究人員和惡意軟體分析人員會遇到使用反調試和混淆技術來規避分析的受保護二進制文件。本技能提供文檔化的技術識別方法,以便在授權的安全工作中繞過這些保護措施。

支援: Claude Codex Code(CC)
🥉 75 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「anti-reversing-techniques」。 The binary calls ptrace(PTRACE_TRACEME) and exits if it returns -1. What is happening?

預期結果:

This is Linux anti-debugging via self-tracing. The process attempts to trace itself with ptrace. If a debugger is already attached, the call fails with -1, triggering the exit. Bypass: Use LD_PRELOAD to hook ptrace and always return 0, or patch the check to ignore the return value.

正在使用「anti-reversing-techniques」。 I see XOR decryption on strings and API hashing to avoid string literals. How do I analyze this?

預期結果:

For XOR strings: identify the key (often single-byte), then decrypt at rest using a script or FLOSS. For API hashing: determine the hash algorithm, build a database of known API hashes, and match them (use HashDB IDA plugin). Dynamic analysis can also resolve APIs at runtime by logging GetProcAddress calls.

安全審計

安全
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
已掃描檔案
585
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
100
安全
100
規範符合性

你能建構什麼

惡意軟體分析

安全分析人員剖析惡意軟體以了解其行為、提取入侵指標並開發檢測特徵。

授權滲透測試

滲透測試人員在批准的任務中分析客戶軟體保護,以識別安全弱點並提供修復指導。

CTF 和安全培訓

奪旗比賽的參與者通過解決受保護二進制文件的挑戰來學習逆向工程技能。

試試這些提示

識別反調試技術
我正在根據書面授權分析一個二進制文件。代碼檢查 IsDebuggerPresent() 並讀取 PEB.BeingDebugged。解釋這是什麼技術,以及如何在調試器中繞過它以便進行分析。
分析混淆代碼
我發現一個使用狀態機和 switch 語句進行控制流扁平化的函數。原始邏輯被隱藏了。幫助我重建原始控制流並識別狀態轉換。
對受保護的二進制文件脫殼
我有一個被識別為 UPX 的加殼可執行文件。指導我完成動態脫殼過程:找到 OEP、轉儲記憶體,以及使用 x64dbg 和 Scylla 修復導入表。
基於虛擬機的保護分析
該二進制文件使用 VMProtect 風格的代碼虛�擬化。我已經識別了虛擬機入口點和處理程序表。幫助我理解虛擬指令集並規劃虛擬化還原方法。

最佳實務

  • 始終驗證書面授權並記錄您在分析受保護軟體之前的範圍
  • 使用隔離的分析環境(虛擬機或專用機器)以防止惡意軟體逃逸
  • 在為法律程序分析惡意軟體時保留證據並維護監管鏈

避免

  • 切勿在沒有業主明確書面授權的情況下分析軟體
  • 不要公開分享可能助長盜版或未經授權訪問的繞過技術
  • 不要跳過法律合規審查 — DMCA 和 CFAA 違規會帶來嚴重處罰

常見問題

使用這個技能合法嗎?
本技能僅用於授權的安全工作。您必須獲得軟體業主的明確書面許可,或者在合法的環境中操作,例如 CTF、分析您有權分析的惡意軟體樣本,或批准的滲透測試。未經授權的繞過可能違反 CFAA、DMCA 反規避條款或類似法律。
我需要什麼工具來應用這些技術?
常用工具包括用於調試的 x64dbg 或 GDB、用於靜態分析的 IDA Pro 或 Ghidra、用於反反調試的 ScyllaHide、用於字串去混淆的 FLOSS,以及用於脫殼的 Scylla。許多工具都有免費版本或替代品。
這個技能能幫我破解軟體嗎?
不可以。本技能專為防禦性安全工作(如惡意軟體分析和授權測試)而設計。使用這些技術來繞過保護以進行盜版是非法和不道德的。
我如何知道自己是否有授權?
授權應該是明確的、書面的,並且要定義範圍。對於惡意軟體分析,確保您對樣本擁有權利。對於滲透測試,需要有簽署的任務書。對於 CTF,參與意味著對挑戰系統的授權。
如果我不小心在沒有授權的情況下分析了某個東西怎麼辦?
立即停止。不要分享發現的內容。如有疑慮,請諮詢律師。某些情況(如學術研究)可能有保護,但未經授權的分析會帶來法律風險。
有哪些技能是這個無法幫助的?
本技能不涵蓋硬體逆向工程、韌體分析或需要專有工具的專業加殼器。它專注於惡意軟體和商業保護器中常見的軟體保護技術。