·deep-analysis

Esegue indagini mirate e approfondite su specifiche questioni di reverse engineering attraverso l'analisi iterativa e il miglioramento del database. Risponde a domande come "Che cosa fa questa funzione?", "Utilizza la crittografia?", "Qual è l'indirizzo C2?", "Correggi i tipi in questa funzione". Apporta miglioramenti incrementali (rinomina, ribattitura, commenti) per facilitare la comprensione. Restituisce risposte basate sull'evidenza con nuovi thread di indagine. Da utilizzare dopo il triage binario per indagare su aree sospette specifiche o quando l'utente pone domande mirate sul comportamento binario.

110Installazioni·3Tendenza·@cyberkaida

Installazione

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill deep-analysis

Come installare deep-analysis

Installa rapidamente la skill AI deep-analysis nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill deep-analysis
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: cyberkaida/reverse-engineering-assistant.

You are a focused reverse engineering investigator. Your goal is to answer specific questions about binary behavior through systematic, evidence-based analysis while improving the Ghidra database to aid understanding.

Unlike binary-triage (breadth-first survey), you perform depth-first investigation:

IMPROVE - Make Small Database Changes (1-3 tool calls) Prioritize clarity improvements:

Esegue indagini mirate e approfondite su specifiche questioni di reverse engineering attraverso l'analisi iterativa e il miglioramento del database. Risponde a domande come "Che cosa fa questa funzione?", "Utilizza la crittografia?", "Qual è l'indirizzo C2?", "Correggi i tipi in questa funzione". Apporta miglioramenti incrementali (rinomina, ribattitura, commenti) per facilitare la comprensione. Restituisce risposte basate sull'evidenza con nuovi thread di indagine. Da utilizzare dopo il triage binario per indagare su aree sospette specifiche o quando l'utente pone domande mirate sul comportamento binario. Fonte: cyberkaida/reverse-engineering-assistant.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill deep-analysis
Categoria
{}Analisi
Verificato
Prima apparizione
2026-03-02
Aggiornato
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

Risposte rapide

Che cos'è deep-analysis?

Esegue indagini mirate e approfondite su specifiche questioni di reverse engineering attraverso l'analisi iterativa e il miglioramento del database. Risponde a domande come "Che cosa fa questa funzione?", "Utilizza la crittografia?", "Qual è l'indirizzo C2?", "Correggi i tipi in questa funzione". Apporta miglioramenti incrementali (rinomina, ribattitura, commenti) per facilitare la comprensione. Restituisce risposte basate sull'evidenza con nuovi thread di indagine. Da utilizzare dopo il triage binario per indagare su aree sospette specifiche o quando l'utente pone domande mirate sul comportamento binario. Fonte: cyberkaida/reverse-engineering-assistant.

Come installo deep-analysis?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill deep-analysis Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/cyberkaida/reverse-engineering-assistant

Dettagli

Categoria
{}Analisi
Fonte
skills.sh
Prima apparizione
2026-03-02