·reverse-engineer
!

reverse-engineer

rmyndharis/antigravity-skills

Experto en ingeniería inversa especializado en análisis binario, desmontaje, descompilación y análisis de software. Domina IDA Pro, Ghidra, radare2, x64dbg y las modernas cadenas de herramientas RE. Maneja análisis ejecutable, inspección de bibliotecas, extracción de protocolos e investigación de vulnerabilidades. Úselo PROACTIVAMENTE para análisis binarios, desafíos CTF, investigaciones de seguridad o comprensión de software no documentado.

14Instalaciones·0Tendencia·@rmyndharis

Instalación

$npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer

SKILL.md

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

Experto en ingeniería inversa especializado en análisis binario, desmontaje, descompilación y análisis de software. Domina IDA Pro, Ghidra, radare2, x64dbg y las modernas cadenas de herramientas RE. Maneja análisis ejecutable, inspección de bibliotecas, extracción de protocolos e investigación de vulnerabilidades. Úselo PROACTIVAMENTE para análisis binarios, desafíos CTF, investigaciones de seguridad o comprensión de software no documentado. Fuente: rmyndharis/antigravity-skills.

Ver original

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer
Categoría
!Seguridad
Verificado
Primera vez visto
2026-02-01
Actualizado
2026-02-18

Respuestas rápidas

¿Qué es reverse-engineer?

Experto en ingeniería inversa especializado en análisis binario, desmontaje, descompilación y análisis de software. Domina IDA Pro, Ghidra, radare2, x64dbg y las modernas cadenas de herramientas RE. Maneja análisis ejecutable, inspección de bibliotecas, extracción de protocolos e investigación de vulnerabilidades. Úselo PROACTIVAMENTE para análisis binarios, desafíos CTF, investigaciones de seguridad o comprensión de software no documentado. Fuente: rmyndharis/antigravity-skills.

¿Cómo instalo reverse-engineer?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor

¿Dónde está el repositorio de origen?

https://github.com/rmyndharis/antigravity-skills