ctf-malware
✓Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2.
Instalación
SKILL.md
Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).
Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.
Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.
Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2. Fuente: ramzxy/ctf.
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/ramzxy/ctf --skill ctf-malware- Fuente
- ramzxy/ctf
- Categoría
- !Seguridad
- Verificado
- ✓
- Primera vez visto
- 2026-02-11
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es ctf-malware?
Técnicas de análisis de redes y malware para desafíos CTF. Úselo al analizar scripts ofuscados, paquetes maliciosos, protocolos personalizados o tráfico C2. Fuente: ramzxy/ctf.
¿Cómo instalo ctf-malware?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/ramzxy/ctf --skill ctf-malware Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/ramzxy/ctf
Detalles
- Categoría
- !Seguridad
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-11