binary-triage
Performs initial binary triage by surveying memory layout, strings, imports/exports, and functions to quickly understand what a binary does and identify suspicious behavior. Use when first examining a binary, when user asks to triage/survey/analyze a program, or wants an
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Performs initial binary triage by surveying memory layout, strings, imports/exports, and functions to quickly understand what a binary does and identify suspicious behavior. Use when first examining a binary, when user asks to triage/survey/analyze a program, or wants an overview before deeper reverse engineering.
How to use
Załaduj program do analizy, używając
get-current-programaby zobaczyć aktywny plik binarny, lublist-project-filesaby wybrać z dostępnych programów w projekcie. Zanotuj ścieżkę programu (np. "/Hatchery.exe") — będzie ci potrzebna w kolejnych krokach.Przeskanuj strukturę pamięci za pomocą
get-memory-blocks, aby zrozumieć budowę binaria. Zwróć uwagę na sekcje.text(kod),.data(dane),.rodata(stałe i ciągi) oraz.bss(niezainicjalizowane dane). Szukaj anomalii: niezwykle dużych sekcji, zaszyfrowanych fragmentów, sekcji z kodem zapisywalnym lub danymi wykonywalnym.Przeanalizuj ciągi znaków w pliku za pomocą
get-strings-countaby zobaczyć całkowitą liczbę, a następnieget-stringsz podziałem na strony (100–200 ciągów na raz). Szukaj wskaźników funkcjonalności lub złośliwego zachowania: adresów URL, adresów IP, ścieżek plików, kluczy rejestru, nazw funkcji API oraz słów kluczowych takich jak "admin", "password", "crypto", "encrypt", "download", "inject" czy "shellcode".Sprawdź symbole i importy programu, aby zidentyfikować używane biblioteki i funkcje systemowe. To pomoże ci zrozumieć, z jakimi zasobami system się komunikuje.
Przejrzyj listę funkcji w binarium, aby wyłapać podejrzane lub interesujące procedury wymagające głębszej analizy.
Na podstawie zebranych informacji utwórz listę zadań do dalszego badania — zaznacz obszary wymagające szczegółowego reverse engineeringu.