ctf-malware
✓Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2.
Installation
SKILL.md
Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).
Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.
Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.
Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ramzxy/ctf.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/ramzxy/ctf --skill ctf-malware- Source
- ramzxy/ctf
- Catégorie
- !Sécurité
- Vérifié
- ✓
- Première apparition
- 2026-02-11
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que ctf-malware ?
Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ramzxy/ctf.
Comment installer ctf-malware ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ramzxy/ctf --skill ctf-malware Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/ramzxy/ctf
Détails
- Catégorie
- !Sécurité
- Source
- skills.sh
- Première apparition
- 2026-02-11