Toolverse
All skills

anti-reversing-techniques

by wshobson

Understand anti-reversing, obfuscation, and protection techniques encountered during software analysis. Use when analyzing protected binaries, bypassing anti-debugging for authorized analysis, or understanding software protection mechanisms.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
wshobson
Category
Security
Views
58

About this skill

Understand anti-reversing, obfuscation, and protection techniques encountered during software analysis. Use when analyzing protected binaries, bypassing anti-debugging for authorized analysis, or understanding software protection mechanisms.

How to use

  1. Zainstaluj umiejętność w swoim agencie, dodając ją do konfiguracji pluginów reverse-engineering. Upewnij się, że masz dostęp do repozytorium wshobson/agents i ścieżki plugins/reverse-engineering/skills/anti-reversing-techniques.

  2. Przed użyciem umiejętności zweryfikuj autoryzację — potwierdź, że masz pisemną zgodę od właściciela oprogramowania lub działasz w legalnym kontekście bezpieczeństwa (CTF, autoryzowany pentest, analiza złośliwego oprogramowania, badania naukowe).

  3. Gdy analizujesz chroniony plik binarny, użyj umiejętności, aby zidentyfikować zastosowane techniki anti-debuggingu. Umiejętność wyjaśni metody takie jak IsDebuggerPresent, CheckRemoteDebuggerPresent i NtQueryInformationProcess na Windows.

  4. Zbadaj konkretne mechanizmy ochrony opisane w dokumentacji — API-based detection, flagi debugowania i inne zabezpieczenia. Zrozum, jak każda technika działa, aby zaplanować autoryzowany bypass dla celów analizy.

  5. Dokumentuj zakres swojej analizy i upewnij się, że Twoje działania pozostają w ramach udzielonej autoryzacji. Pamiętaj o zgodności prawnej — nieautoryzowany bypass ochrony oprogramowania może naruszać przepisy takie jak CFAA czy DMCA.

  6. Wykorzystaj wiedzę z umiejętności do przeprowadzenia pełnej analizy oprogramowania, które posiadasz lub masz prawo analizować, w kontekście badań bezpieczeństwa, testów penetracyjnych lub analiz złośliwego oprogramowania.

Related skills

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

zendesk

by vm0-ai

Zendesk Support REST API for managing tickets, users, organizations, and support operations. Use this skill to create tickets, manage users, search, and automate customer support workflows.

Security
11100

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

gmail-manager

by jeffvincent

Manage Gmail - send, read, search emails, manage labels and drafts. Use when user wants to interact with their Gmail account for email operations.

Security
17128

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

1password

by openclaw

Set up and use 1Password CLI (op). Use when installing the CLI, enabling desktop app integration, signing in (single or multi-account), or reading/injecting/running secrets via op.

Security
1174