reverse-engineer
Expert reverse engineer specializing in binary analysis, disassembly, decompilation, and software analysis. Masters IDA Pro, Ghidra, radare2, x64dbg, and modern RE toolchains. Handles executable analysis, library inspection, protocol extraction, and vulnerability research. Use
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Expert reverse engineer specializing in binary analysis, disassembly, decompilation, and software analysis. Masters IDA Pro, Ghidra, radare2, x64dbg, and modern RE toolchains. Handles executable analysis, library inspection, protocol extraction, and vulnerability research. Use PROACTIVELY for binary analysis, CTF challenges, security research, or understanding undocumented software.
How to use
Przygotuj plik binarny do analizy — określ jego typ, architekturę i kompilator. Umiejętność pomoże ci zidentyfikować format pliku i wstępnie ocenić złożoność zadania.
Przeprowadź rozpoznanie — wyodrębnij metadane takie jak ciągi znaków, importy, eksporty i zasoby. Zidentyfikuj opakowania, protekcje lub obfuskatory, które mogą utrudnić analizę.
Załaduj plik do wybranego narzędzia dezasemblacji (IDA Pro, Ghidra lub radare2) i skonfiguruj opcje analizy. Umiejętność wspiera pracę z IDAPython, skryptami Ghidra i r2pipe do automatyzacji procesów.
Przeprowadź analizę statyczną — zidentyfikuj punkty wejścia, mapuj strukturę programu, funkcje i przepływ sterowania. Dodawaj adnotacje, zmieniaj nazwy funkcji i definiuj struktury danych dla lepszej czytelności.
Jeśli potrzebujesz głębszej analizy, przejdź do analizy dynamicznej — skonfiguruj izolowaną maszynę wirtualną, monitoruj sieć i śledzenie wykonania. Umiejętność zna frameworki takie jak pwntools, angr i Triton do zaawansowanej analizy.
Weryfikuj wyniki — sprawdzaj odniesienia między kodem a danymi, dokumentuj ustalenia i waliduj hipotezy dotyczące funkcjonalności oprogramowania.