Toolverse
All skills

firmware-analyst

by sickn33

Expert firmware analyst specializing in embedded systems, IoT security, and hardware reverse engineering. Masters firmware extraction, analysis, and vulnerability research for routers, IoT devices, automotive systems, and industrial controllers. Use PROACTIVELY for firmware

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
sickn33
Category
Security
Views
37

About this skill

Expert firmware analyst specializing in embedded systems, IoT security, and hardware reverse engineering. Masters firmware extraction, analysis, and vulnerability research for routers, IoT devices, automotive systems, and industrial controllers. Use PROACTIVELY for firmware security audits, IoT penetration testing, or embedded systems research.

How to use

  1. Zdobądź plik firmware'u — pobierz aktualizację od producenta, wyodrębnij z urządzenia poprzez konsolę UART (screen /dev/ttyUSB0 115200), skopiuj partycję flash (dd if=/dev/mtd0 of=/tmp/firmware.bin) lub pobierz z interfejsu sieciowego urządzenia (TFTP, HTTP, FTP). 2. Zidentyfikuj typ pliku — uruchom polecenie file firmware.bin, aby poznać format, a następnie binwalk firmware.bin, aby zlokalizować wbudowane systemy plików, obrazy jądra i inne struktury. 3. Przeanalizuj entropię — wykonaj binwalk --entropy firmware.bin (lub binwalk -E firmware.bin), aby wykryć kompresję i szyfrowanie; wynik zawiera graf entropii w formacie PNG. 4. Wyodrębnij komponenty — użyj binwalk --extract firmware.bin (lub binwalk -e firmware.bin) do automatycznej ekstrakcji zagnieżdżonych plików i systemów plików; dla głębszej analizy zastosuj binwalk --extract --matryosh do rekurencyjnej ekstrakcji. 5. Wyszukaj wrażliwe dane — uruchom strings -a firmware.bin | grep -i "password|key|secret", aby znaleźć hasła, klucze i tajne wartości w kodzie. 6. Zweryfikuj wyniki — sprawdź wyodrębnione pliki w katalogu wyjściowym, oceń strukturę systemu plików i zidentyfikuj potencjalne podatności na podstawie znalezionych danych i konfiguracji.

Related skills

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

feishu-docs

by openclaw

飞书文档(Docx)API技能。用于创建、读取、更新和删除飞书文档。支持Markdown/HTML内容转换、文档权限管理。

Security
1574