·ctf-malware
!

ctf-malware

ramzxy/ctf

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2.

6Installations·0Tendance·@ramzxy

Installation

$npx skills add https://github.com/ramzxy/ctf --skill ctf-malware

SKILL.md

Look for C2 communication patterns on unusual ports (e.g., port 21 not for FTP).

Pattern (Stomaker): Malware uses Telegram bot to exfiltrate stolen data.

Pattern (Tampered Seal): Malware uses WSS over non-standard port with RC4 encryption.

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ramzxy/ctf.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/ramzxy/ctf --skill ctf-malware
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-11
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que ctf-malware ?

Techniques d’analyse des logiciels malveillants et des réseaux pour les défis CTF. À utiliser lors de l'analyse de scripts obscurcis, de packages malveillants, de protocoles personnalisés ou du trafic C2. Source : ramzxy/ctf.

Comment installer ctf-malware ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ramzxy/ctf --skill ctf-malware Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/ramzxy/ctf

Détails

Catégorie
!Sécurité
Source
skills.sh
Première apparition
2026-02-11