reverse-engineer
✓Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software.
Installation
SKILL.md
// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;
// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);
// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;
Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software. Quelle: rmyndharis/antigravity-skills.
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer- Kategorie
- !Sicherheit
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-01
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist reverse-engineer?
Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software. Quelle: rmyndharis/antigravity-skills.
Wie installiere ich reverse-engineer?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/rmyndharis/antigravity-skills
Details
- Kategorie
- !Sicherheit
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-01