ما هي forensics-tools؟
أدوات الطب الشرعي الرقمية لنحت الملفات، واكتشاف إخفاء المعلومات، وتحليل PCAP، ومسح الإنتروبيا في تحديات CTF. المشغل: عند تحليل الملفات أو إخفاء المعلومات أو حركة مرور PCAP أو البيانات المخفية. المصدر: g36maid/ctf-arsenal.
أدوات الطب الشرعي الرقمية لنحت الملفات، واكتشاف إخفاء المعلومات، وتحليل PCAP، ومسح الإنتروبيا في تحديات CTF. المشغل: عند تحليل الملفات أو إخفاء المعلومات أو حركة مرور PCAP أو البيانات المخفية.
ثبّت مهارة الذكاء الاصطناعي forensics-tools بسرعة في بيئة التطوير لديك عبر سطر الأوامر
المصدر: g36maid/ctf-arsenal.
| File Type | Signature (Hex) | Signature (ASCII) |
| PNG | 89 50 4E 47 0D 0A 1A 0A | .PNG.... | | JPEG | FF D8 FF E0/E1 | ÿØÿà | | GIF | 47 49 46 38 37/39 61 | GIF87a/GIF89a | | ZIP | 50 4B 03 04 | PK.. | | PDF | 25 50 44 46 | %PDF | | ELF | 7F 45 4C 46 | .ELF | | RAR | 52 61 72 21 1A 07 | Rar!.. |
| File carving | binwalk | binwalk -e file.bin | | Strings | strings | strings -n 10 file.bin | | Image LSB | zsteg | zsteg -a image.png | | JPEG steg | steghide | steghide extract -sf image.jpg | | Metadata | exiftool | exiftool image.jpg | | PCAP HTTP | tshark | tshark -r file.pcap --export-objects http,out/ |
حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.
npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-toolsأدوات الطب الشرعي الرقمية لنحت الملفات، واكتشاف إخفاء المعلومات، وتحليل PCAP، ومسح الإنتروبيا في تحديات CTF. المشغل: عند تحليل الملفات أو إخفاء المعلومات أو حركة مرور PCAP أو البيانات المخفية. المصدر: g36maid/ctf-arsenal.
افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw
https://github.com/g36maid/ctf-arsenal