reverse-engineer
资深逆向工程师,专精二进制分析、反汇编、反编译及软件逆向解析。精通IDA Pro、Ghidra、radare2、x64dbg等现代化逆向工程工具链。擅长可执行文件深度分析、动态链接库审查、通信协议逆向提取及安全漏洞研究。适用于主动式二进制审计、CTF竞赛挑战、安全研究项目及未公开文档软件的功能解析。
作者
分类
其他工具安装
热度:13
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-reverse-engineer&locale=zh&source=copy
Reverse Engineer - 二进制逆向分析专家
技能概述
逆向工程分析专家,擅长二进制文件分析、反汇编、反编译和软件安全研究,精通 IDA Pro、Ghidra、radare2 等主流工具。
适用场景
核心功能
常见问题
逆向工程合法吗?
逆向工程的合法性取决于具体用途。在以下场景是合法的:安全研究并获得授权、CTF 竞赛、恶意软件分析(用于防御)、漏洞负责任披露、实现软件互操作性。但对于破解软件保护、知识产权盗窃等行为是违法的。
CTF 逆向题目如何入手?
首先使用
file 命令识别文件类型和架构,用 strings 提取可读字符串,使用 checksec 检查保护机制。然后将程序加载到 Ghidra 或 IDA Pro,找到 main 函数,关注字符串比较、加密函数和输入验证逻辑,配合动态调试观察实际运行行为。IDA Pro 和 Ghidra 该选哪个?
两者各有优势。IDA Pro 是商业软件,反编译质量高、调试功能强大、插件生态成熟,适合专业分析。Ghidra 是 NSA 开源免费工具,反汇编引擎优秀、支持多种架构、适合学习和预算有限的情况。推荐初学者从 Ghidra 入门,有条件后再使用 IDA Pro。
恶意软件分析需要哪些工具?
静态分析使用 IDA Pro/Ghidra 查看代码逻辑,动态分析使用 x64dbg/Wireshark 监控行为,沙箱环境(Cuckoo Sandbox)隔离执行,Procmon 监控文件注册表变化,Frida 进行 API Hook,配合 VirusTotal 获取社区分析报告。