ما هي ctf-malware؟
تقنيات تحليل البرامج الضارة والشبكات لمواجهة تحديات CTF. يُستخدم عند تحليل البرامج النصية المبهمة أو الحزم الضارة أو البروتوكولات المخصصة أو حركة مرور C2. المصدر: ramzxy/ctf.
تقنيات تحليل البرامج الضارة والشبكات لمواجهة تحديات CTF. يُستخدم عند تحليل البرامج النصية المبهمة أو الحزم الضارة أو البروتوكولات المخصصة أو حركة مرور C2.
ثبّت مهارة الذكاء الاصطناعي ctf-malware بسرعة في بيئة التطوير لديك عبر سطر الأوامر
المصدر: ramzxy/ctf.
Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).
Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.
Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.
تقنيات تحليل البرامج الضارة والشبكات لمواجهة تحديات CTF. يُستخدم عند تحليل البرامج النصية المبهمة أو الحزم الضارة أو البروتوكولات المخصصة أو حركة مرور C2. المصدر: ramzxy/ctf.
حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.
npx skills add https://github.com/ramzxy/ctf --skill ctf-malwareتقنيات تحليل البرامج الضارة والشبكات لمواجهة تحديات CTF. يُستخدم عند تحليل البرامج النصية المبهمة أو الحزم الضارة أو البروتوكولات المخصصة أو حركة مرور C2. المصدر: ramzxy/ctf.
افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/ramzxy/ctf --skill ctf-malware بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw
https://github.com/ramzxy/ctf