·binary-re
{}

binary-re

2389-research/claude-plugins

Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils.

1Installations·0Tendance·@2389-research

Installation

$npx skills add https://github.com/2389-research/claude-plugins --skill binary-re

SKILL.md

Comprehensive guide for binary reverse engineering. This skill provides the overall methodology, philosophy, and reference material. Related skills handle specific phases:

| binary-re:triage | Fast fingerprinting | "what is this binary", "identify", "file type" | | binary-re:static-analysis | r2 + Ghidra analysis | "disassemble", "decompile", "functions" | | binary-re:dynamic-analysis | QEMU + GDB + Frida | "run", "execute", "debug", "trace" |

| binary-re:synthesis | Report generation | "summarize", "report", "document findings" | | binary-re:tool-setup | Install tools | "install", "setup", "tool not found" |

Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils. Source : 2389-research/claude-plugins.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/2389-research/claude-plugins --skill binary-re
Catégorie
{}Analyse de Données
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que binary-re ?

Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils. Source : 2389-research/claude-plugins.

Comment installer binary-re ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/2389-research/claude-plugins --skill binary-re Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/2389-research/claude-plugins