reverse-engineer
✓Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés.
Installation
SKILL.md
// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;
// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);
// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;
Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés. Source : rmyndharis/antigravity-skills.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer- Catégorie
- !Sécurité
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que reverse-engineer ?
Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés. Source : rmyndharis/antigravity-skills.
Comment installer reverse-engineer ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/rmyndharis/antigravity-skills
Détails
- Catégorie
- !Sécurité
- Source
- skills.sh
- Première apparition
- 2026-02-01