·forensics-tools
!

forensics-tools

Strumenti forensi digitali per il file carving, il rilevamento della steganografia, l'analisi PCAP e la scansione dell'entropia nelle sfide CTF. Trigger: durante l'analisi di file, steganografia, traffico PCAP o dati nascosti.

11Installazioni·0Tendenza·@g36maid

Installazione

$npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools

Come installare forensics-tools

Installa rapidamente la skill AI forensics-tools nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: g36maid/ctf-arsenal.

| File Type | Signature (Hex) | Signature (ASCII) |

| PNG | 89 50 4E 47 0D 0A 1A 0A | .PNG.... | | JPEG | FF D8 FF E0/E1 | ÿØÿà | | GIF | 47 49 46 38 37/39 61 | GIF87a/GIF89a | | ZIP | 50 4B 03 04 | PK.. | | PDF | 25 50 44 46 | %PDF | | ELF | 7F 45 4C 46 | .ELF | | RAR | 52 61 72 21 1A 07 | Rar!.. |

| File carving | binwalk | binwalk -e file.bin | | Strings | strings | strings -n 10 file.bin | | Image LSB | zsteg | zsteg -a image.png | | JPEG steg | steghide | steghide extract -sf image.jpg | | Metadata | exiftool | exiftool image.jpg | | PCAP HTTP | tshark | tshark -r file.pcap --export-objects http,out/ |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-11
Aggiornato
2026-03-10

Browse more skills from g36maid/ctf-arsenal

Risposte rapide

Che cos'è forensics-tools?

Strumenti forensi digitali per il file carving, il rilevamento della steganografia, l'analisi PCAP e la scansione dell'entropia nelle sfide CTF. Trigger: durante l'analisi di file, steganografia, traffico PCAP o dati nascosti. Fonte: g36maid/ctf-arsenal.

Come installo forensics-tools?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/g36maid/ctf-arsenal

Dettagli

Categoria
!Sicurezza
Fonte
skills.sh
Prima apparizione
2026-02-11