binary-re
✓Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils.
Installation
SKILL.md
Comprehensive guide for binary reverse engineering. This skill provides the overall methodology, philosophy, and reference material. Related skills handle specific phases:
| binary-re:triage | Fast fingerprinting | "what is this binary", "identify", "file type" | | binary-re:static-analysis | r2 + Ghidra analysis | "disassemble", "decompile", "functions" | | binary-re:dynamic-analysis | QEMU + GDB + Frida | "run", "execute", "debug", "trace" |
| binary-re:synthesis | Report generation | "summarize", "report", "document findings" | | binary-re:tool-setup | Install tools | "install", "setup", "tool not found" |
Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils. Source : 2389-research/claude-plugins.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/2389-research/claude-plugins --skill binary-re- Catégorie
- {}Analyse de Données
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que binary-re ?
Cette compétence doit être utilisée lors de l'analyse de binaires, d'exécutables ou de bytecode pour comprendre ce qu'ils font ou comment ils fonctionnent. Déclencheurs sur "binaire", "exécutable", "ELF", "à quoi ça sert", "ingénierie inverse", "désassembler", "décompiler", "fichier pyc", "bytecode python", "analyser binaire", "comprendre", "marshal". Itinéraires vers des sous-compétences pour le tri, l'analyse statique, l'analyse dynamique, la synthèse ou la configuration d'outils. Source : 2389-research/claude-plugins.
Comment installer binary-re ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/2389-research/claude-plugins --skill binary-re Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/2389-research/claude-plugins
Détails
- Catégorie
- {}Analyse de Données
- Source
- skills.sh
- Première apparition
- 2026-02-01