binary-analysis-patterns
Opanuj analizę binarną: dezasemblacja, dekompilacja i rozpoznawanie wzorców kodu
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do analizy skompilowanych plików binarnych i zrozumienia kodu asemblerowego. Zawiera wzorce i techniki dla architektur x86-64 i ARM64, obejmujące prologi/epilogi funkcji, konwencje wywoływania (System V, Microsoft x64), oraz analizę przepływu sterowania. Idealne dla inżynierów zajmujących się inżynierią wsteczną, analizą bezpieczeństwa i statyczną analizą wykonywalnych plików.
Jak używać
Zainstaluj skill binary-analysis-patterns w swoim środowisku agenta, dodając go do katalogu umiejętności reverse-engineeringu.
Przygotuj plik binarny do analizy — może to być plik wykonywalny ELF (Linux), Mach-O (macOS) lub PE (Windows).
Użyj skilla do dezasemblacji kodu — wskaż plik i architekturę (x86-64 lub ARM64), aby uzyskać instrukcje asemblerowe w czytelnym formacie.
Analizuj wzorce funkcji, takie jak prologi i epilogi, aby zidentyfikować granice funkcji i zrozumieć organizację stosu.
Zbadaj konwencje wywoływania właściwe dla platformy (System V dla Linux/macOS lub Microsoft x64 dla Windows), aby śledzić przekazywanie argumentów i wartości zwracane.
Rozpoznaj wzorce kodu w przepływie sterowania — pętle, warunki i wywołania funkcji — aby zrekonstruować logikę programu z poziomu asemblerowego.
Podobne skille
feishu-docs
autor: openclaw
llama-cpp
autor: zechenzhangAGI
openapi-spec-generation
autor: wshobson
backend-security-coder
autor: sickn33
1password
autor: openclaw
reverse-engineering-tools
autor: gmh5225