Comprehensive guide for binary reverse engineering. This skill provides the overall methodology, philosophy, and reference material. Related skills handle specific phases:
| binary-re:triage | Fast fingerprinting | "what is this binary", "identify", "file type" | | binary-re:static-analysis | r2 + Ghidra analysis | "disassemble", "decompile", "functions" | | binary-re:dynamic-analysis | QEMU + GDB + Frida | "run", "execute", "debug", "trace" |
| binary-re:synthesis | Report generation | "summarize", "report", "document findings" | | binary-re:tool-setup | Install tools | "install", "setup", "tool not found" |
يجب استخدام هذه المهارة عند تحليل الثنائيات أو الملفات التنفيذية أو الكود الثانوي لفهم ما تفعله أو كيفية عملها. مشغلات على "ثنائي"، "قابل للتنفيذ"، "ELF"، "ماذا يفعل هذا"، "الهندسة العكسية"، "تفكيك"، "إلغاء الترجمة"، "ملف pyc"، "رمز بايت بايثون"، "تحليل ثنائي"، "معرفة"، "مارشال". الطرق إلى المهارات الفرعية للفرز، أو التحليل الثابت، أو التحليل الديناميكي، أو التوليف، أو إعداد الأداة. المصدر: 2389-research/claude-plugins.