·ctf-malware
!

ctf-malware

ljagiello/ctf-skills

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2.

15Installations·0Tendance·@ljagiello

Installation

$npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-malware

SKILL.md

Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).

Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.

Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ljagiello/ctf-skills.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-malware
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-06
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que ctf-malware ?

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ljagiello/ctf-skills.

Comment installer ctf-malware ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-malware Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/ljagiello/ctf-skills