·reverse-engineer
!

reverse-engineer

Esperto di reverse engineering specializzato in analisi binaria, disassemblaggio, decompilazione e analisi software. Padroneggia IDA Pro, Ghidra, radare2, x64dbg e le moderne toolchain RE. Gestisce l'analisi degli eseguibili, l'ispezione delle librerie, l'estrazione dei protocolli e la ricerca delle vulnerabilità. Utilizzalo in modo PROATTIVO per analisi binarie, sfide CTF, ricerche sulla sicurezza o per comprendere software non documentato.

123Installazioni·2Tendenza·@sickn33

Installazione

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer

Come installare reverse-engineer

Installa rapidamente la skill AI reverse-engineer nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: sickn33/antigravity-awesome-skills.

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

Esperto di reverse engineering specializzato in analisi binaria, disassemblaggio, decompilazione e analisi software. Padroneggia IDA Pro, Ghidra, radare2, x64dbg e le moderne toolchain RE. Gestisce l'analisi degli eseguibili, l'ispezione delle librerie, l'estrazione dei protocolli e la ricerca delle vulnerabilità. Utilizzalo in modo PROATTIVO per analisi binarie, sfide CTF, ricerche sulla sicurezza o per comprendere software non documentato. Fonte: sickn33/antigravity-awesome-skills.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-10

Browse more skills from sickn33/antigravity-awesome-skills

Risposte rapide

Che cos'è reverse-engineer?

Esperto di reverse engineering specializzato in analisi binaria, disassemblaggio, decompilazione e analisi software. Padroneggia IDA Pro, Ghidra, radare2, x64dbg e le moderne toolchain RE. Gestisce l'analisi degli eseguibili, l'ispezione delle librerie, l'estrazione dei protocolli e la ricerca delle vulnerabilità. Utilizzalo in modo PROATTIVO per analisi binarie, sfide CTF, ricerche sulla sicurezza o per comprendere software non documentato. Fonte: sickn33/antigravity-awesome-skills.

Come installo reverse-engineer?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/sickn33/antigravity-awesome-skills