ctf-malware
✓Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2.
Instalación
SKILL.md
Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).
Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.
Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.
Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2. Fuente: ljagiello/ctf-skills.
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-malware- Fuente
- ljagiello/ctf-skills
- Categoría
- !Seguridad
- Verificado
- ✓
- Primera vez visto
- 2026-02-06
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es ctf-malware?
Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2. Fuente: ljagiello/ctf-skills.
¿Cómo instalo ctf-malware?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-malware Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/ljagiello/ctf-skills
Detalles
- Categoría
- !Seguridad
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-06