·reverse-engineer
!

reverse-engineer

rmyndharis/antigravity-skills

Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software.

14Installationen·0Trend·@rmyndharis

Installation

$npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer

SKILL.md

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software. Quelle: rmyndharis/antigravity-skills.

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-01
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist reverse-engineer?

Erfahrener Reverse Engineer, spezialisiert auf Binäranalyse, Disassemblierung, Dekompilierung und Softwareanalyse. Beherrscht IDA Pro, Ghidra, Radare2, x64dbg und moderne RE-Toolchains. Behandelt die Analyse ausführbarer Dateien, die Überprüfung der Bibliothek, die Protokollextraktion und die Schwachstellenforschung. Nutzen Sie PROAKTIV für binäre Analysen, CTF-Herausforderungen, Sicherheitsforschung oder das Verständnis undokumentierter Software. Quelle: rmyndharis/antigravity-skills.

Wie installiere ich reverse-engineer?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/rmyndharis/antigravity-skills