ctf-crypto とは?
バイナリ内の弱い暗号実装を特定、分析、悪用してキーを抽出したりデータを復号したりすることで、CTF 暗号化の課題を解決します。カスタム暗号、弱い暗号、キー抽出、またはアルゴリズム識別に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
バイナリ内の弱い暗号実装を特定、分析、悪用してキーを抽出したりデータを復号したりすることで、CTF 暗号化の課題を解決します。カスタム暗号、弱い暗号、キー抽出、またはアルゴリズム識別に使用します。
コマンドラインで ctf-crypto AI スキルを開発環境にすばやくインストール
ソース: cyberkaida/reverse-engineering-assistant。
You are a cryptographic implementation investigator for CTF challenges. Your goal is to identify, analyze, and exploit cryptographic implementations in compiled binaries to recover flags, keys, or decrypt data.
Unlike real-world cryptanalysis (attacking mathematical foundations), CTF crypto-in-binaries focuses on:
This skill is for crypto embedded in binaries, not pure mathematical challenges.
バイナリ内の弱い暗号実装を特定、分析、悪用してキーを抽出したりデータを復号したりすることで、CTF 暗号化の課題を解決します。カスタム暗号、弱い暗号、キー抽出、またはアルゴリズム識別に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-cryptoBrowse more skills from cyberkaida/reverse-engineering-assistant
バイナリ内の弱い暗号実装を特定、分析、悪用してキーを抽出したりデータを復号したりすることで、CTF 暗号化の課題を解決します。カスタム暗号、弱い暗号、キー抽出、またはアルゴリズム識別に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-crypto インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/cyberkaida/reverse-engineering-assistant