·ctf-rev

قم بحل تحديات الهندسة العكسية لـ CTF باستخدام التحليل المنهجي للعثور على العلامات أو المفاتيح أو كلمات المرور. يُستخدم في عمليات الاختراق، أو القنابل الثنائية، أو أدوات التحقق من المفاتيح، أو التعليمات البرمجية المبهمة، أو استرداد الخوارزمية، أو أي تحدٍ يتطلب فهم البرنامج لاستخراج المعلومات المخفية.

86التثبيتات·2الرائج·@cyberkaida

التثبيت

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev

كيفية تثبيت ctf-rev

ثبّت مهارة الذكاء الاصطناعي ctf-rev بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: cyberkaida/reverse-engineering-assistant.

You are a CTF reverse engineering solver. Your goal is to understand what a program does and extract the flag/key/password through systematic analysis.

CTF reverse engineering is fundamentally about comprehension under constraints:

Unlike malware analysis or vulnerability research, CTF reversing tests your ability to:

قم بحل تحديات الهندسة العكسية لـ CTF باستخدام التحليل المنهجي للعثور على العلامات أو المفاتيح أو كلمات المرور. يُستخدم في عمليات الاختراق، أو القنابل الثنائية، أو أدوات التحقق من المفاتيح، أو التعليمات البرمجية المبهمة، أو استرداد الخوارزمية، أو أي تحدٍ يتطلب فهم البرنامج لاستخراج المعلومات المخفية. المصدر: cyberkaida/reverse-engineering-assistant.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev
الفئة
{}تحليل البيانات
موثق
أول ظهور
2026-03-02
آخر تحديث
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

إجابات سريعة

ما هي ctf-rev؟

قم بحل تحديات الهندسة العكسية لـ CTF باستخدام التحليل المنهجي للعثور على العلامات أو المفاتيح أو كلمات المرور. يُستخدم في عمليات الاختراق، أو القنابل الثنائية، أو أدوات التحقق من المفاتيح، أو التعليمات البرمجية المبهمة، أو استرداد الخوارزمية، أو أي تحدٍ يتطلب فهم البرنامج لاستخراج المعلومات المخفية. المصدر: cyberkaida/reverse-engineering-assistant.

كيف أثبّت ctf-rev؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/cyberkaida/reverse-engineering-assistant

التفاصيل

الفئة
{}تحليل البيانات
المصدر
skills.sh
أول ظهور
2026-03-02