C
ctf-rev
Systematyczna analiza do rozwiązywania zadań reverse engineering w CTF — znajduj flagi, klucze i hasła
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do rozwiązywania wyzwań reverse engineering w konkurencjach CTF. Analizujesz programy, aby zrozumieć ich działanie i wydobyć ukryte informacje — flagi, klucze lub hasła. Narzędzie prowadzi Cię przez systematyczne podejście: identyfikujesz, co program oczekuje, jak działa, i jak odwrócić jego logikę. Obsługuje crackmes, bomby binarne, walidatory kluczy, zaciemniony kod i odzyskiwanie algorytmów. Skupiasz się na szybkiej identyfikacji problemu, śledzeniu przepływu danych i rozpoznawaniu wzorców — bez potrzeby pełnego zrozumienia kodu.
Jak używać
- Zainstaluj umiejętność w swoim środowisku Claude/Copilot, wskazując repozytorium cyberkaida/reverse-engineering-assistant i ścieżkę ReVa/skills/ctf-rev.
- Przygotuj wyzwanie reverse engineering — może to być plik binarny, skrypt, crackme lub zadanie z konkurencji CTF.
- Załaduj lub opisz program do analizy, podając kontekst (format wejścia, typ wyzwania, jeśli znasz).
- Umiejętność przeprowadzi Cię przez trzy kluczowe pytania: co program oczekuje, co robi, i jak to odwrócić. Zacznij od identyfikacji typu wyzwania — czy to kryptografia, obfuskacja, czy odzyskiwanie algorytmu.
- Śledź przepływ danych — gdzie trafia wejście, jakie są punkty kontrolne, jak dane są porównywane. Rozpoznawaj standardowe algorytmy i typowe sztuczki CTF.
- Wybierz strategię rozwiązania: analiza statyczna, debugowanie dynamiczne, brute force lub obejście logiki. Dostosuj podejście do struktury problemu i wydobądź flagę.