·reverse-engineer
!

reverse-engineer

sickn33/antigravity-awesome-skills

Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés.

74Installations·4Tendance·@sickn33

Installation

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer

SKILL.md

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés. Source : sickn33/antigravity-awesome-skills.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que reverse-engineer ?

Ingénieur inverse expert spécialisé dans l'analyse binaire, le désassemblage, la décompilation et l'analyse de logiciels. Maîtrisez IDA Pro, Ghidra, radare2, x64dbg et les chaînes d'outils RE modernes. Gère l'analyse des exécutables, l'inspection de la bibliothèque, l'extraction de protocoles et la recherche de vulnérabilités. Utilisez de manière PROACTIVE pour l'analyse binaire, les défis CTF, la recherche sur la sécurité ou la compréhension de logiciels non documentés. Source : sickn33/antigravity-awesome-skills.

Comment installer reverse-engineer ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/sickn33/antigravity-awesome-skills