·reverse-engineer
!

reverse-engineer

مهندس عكسي خبير متخصص في التحليل الثنائي والتفكيك والتفكيك وتحليل البرمجيات. الماجستير IDA Pro، وGhidra، وRadare2، وx64dbg، وسلاسل أدوات RE الحديثة. يتعامل مع التحليل القابل للتنفيذ، وفحص المكتبة، واستخراج البروتوكول، وأبحاث الثغرات الأمنية. استخدم بشكل استباقي للتحليل الثنائي أو تحديات CTF أو الأبحاث الأمنية أو فهم البرامج غير الموثقة.

123التثبيتات·2الرائج·@sickn33

التثبيت

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer

كيفية تثبيت reverse-engineer

ثبّت مهارة الذكاء الاصطناعي reverse-engineer بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: sickn33/antigravity-awesome-skills.

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

مهندس عكسي خبير متخصص في التحليل الثنائي والتفكيك والتفكيك وتحليل البرمجيات. الماجستير IDA Pro، وGhidra، وRadare2، وx64dbg، وسلاسل أدوات RE الحديثة. يتعامل مع التحليل القابل للتنفيذ، وفحص المكتبة، واستخراج البروتوكول، وأبحاث الثغرات الأمنية. استخدم بشكل استباقي للتحليل الثنائي أو تحديات CTF أو الأبحاث الأمنية أو فهم البرامج غير الموثقة. المصدر: sickn33/antigravity-awesome-skills.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer
الفئة
!الأمن
موثق
أول ظهور
2026-02-01
آخر تحديث
2026-03-10

Browse more skills from sickn33/antigravity-awesome-skills

إجابات سريعة

ما هي reverse-engineer؟

مهندس عكسي خبير متخصص في التحليل الثنائي والتفكيك والتفكيك وتحليل البرمجيات. الماجستير IDA Pro، وGhidra، وRadare2، وx64dbg، وسلاسل أدوات RE الحديثة. يتعامل مع التحليل القابل للتنفيذ، وفحص المكتبة، واستخراج البروتوكول، وأبحاث الثغرات الأمنية. استخدم بشكل استباقي للتحليل الثنائي أو تحديات CTF أو الأبحاث الأمنية أو فهم البرامج غير الموثقة. المصدر: sickn33/antigravity-awesome-skills.

كيف أثبّت reverse-engineer؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/sickn33/antigravity-awesome-skills