·ipsw

Firmware Apple e reverse engineering binario con lo strumento CLI ipsw. Da utilizzare durante l'analisi di file binari iOS/macOS, il disassemblaggio di funzioni in dyld_shared_cache, il dump di intestazioni Objective-C da framework privati, il download di IPSW o kernelcache, l'estrazione di diritti, l'analisi di file Mach-O o la ricerca sulla sicurezza Apple. Trigger su richieste che coinvolgono Apple RE, componenti interni di iOS, analisi del kernel, estrazione KEXT o ricerca di vulnerabilità su piattaforme Apple.

38Installazioni·0Tendenza·@blacktop

Installazione

$npx skills add https://github.com/blacktop/ipsw-skill --skill ipsw

Come installare ipsw

Installa rapidamente la skill AI ipsw nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/blacktop/ipsw-skill --skill ipsw
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: blacktop/ipsw-skill.

| Download/extract firmware | Firmware Acquisition | | Reverse engineer userspace | Userspace RE | | Analyze kernel/KEXTs | Kernel Analysis | | Research entitlements | Entitlements | | Dump private API headers | Class Dump | | Analyze standalone binary | Mach-O Analysis |

See references/download.md for device identifiers and advanced options.

macOS DSC: /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyldsharedcachearm64e

Firmware Apple e reverse engineering binario con lo strumento CLI ipsw. Da utilizzare durante l'analisi di file binari iOS/macOS, il disassemblaggio di funzioni in dyld_shared_cache, il dump di intestazioni Objective-C da framework privati, il download di IPSW o kernelcache, l'estrazione di diritti, l'analisi di file Mach-O o la ricerca sulla sicurezza Apple. Trigger su richieste che coinvolgono Apple RE, componenti interni di iOS, analisi del kernel, estrazione KEXT o ricerca di vulnerabilità su piattaforme Apple. Fonte: blacktop/ipsw-skill.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/blacktop/ipsw-skill --skill ipsw
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-02
Aggiornato
2026-03-11

Browse more skills from blacktop/ipsw-skill

Risposte rapide

Che cos'è ipsw?

Firmware Apple e reverse engineering binario con lo strumento CLI ipsw. Da utilizzare durante l'analisi di file binari iOS/macOS, il disassemblaggio di funzioni in dyld_shared_cache, il dump di intestazioni Objective-C da framework privati, il download di IPSW o kernelcache, l'estrazione di diritti, l'analisi di file Mach-O o la ricerca sulla sicurezza Apple. Trigger su richieste che coinvolgono Apple RE, componenti interni di iOS, analisi del kernel, estrazione KEXT o ricerca di vulnerabilità su piattaforme Apple. Fonte: blacktop/ipsw-skill.

Come installo ipsw?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/blacktop/ipsw-skill --skill ipsw Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/blacktop/ipsw-skill

Dettagli

Categoria
!Sicurezza
Fonte
skills.sh
Prima apparizione
2026-02-02

Skills correlate

Nessuna