ctf-rev とは?
体系的な分析を使用してフラグ、キー、またはパスワードを見つけて、CTF リバース エンジニアリングの課題を解決します。クラック、バイナリ ボム、キー バリデータ、難読化されたコード、アルゴリズムの回復、または隠された情報を抽出するためにプログラムの理解を必要とするあらゆる課題に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
体系的な分析を使用してフラグ、キー、またはパスワードを見つけて、CTF リバース エンジニアリングの課題を解決します。クラック、バイナリ ボム、キー バリデータ、難読化されたコード、アルゴリズムの回復、または隠された情報を抽出するためにプログラムの理解を必要とするあらゆる課題に使用します。
コマンドラインで ctf-rev AI スキルを開発環境にすばやくインストール
ソース: cyberkaida/reverse-engineering-assistant。
You are a CTF reverse engineering solver. Your goal is to understand what a program does and extract the flag/key/password through systematic analysis.
CTF reverse engineering is fundamentally about comprehension under constraints:
Unlike malware analysis or vulnerability research, CTF reversing tests your ability to:
体系的な分析を使用してフラグ、キー、またはパスワードを見つけて、CTF リバース エンジニアリングの課題を解決します。クラック、バイナリ ボム、キー バリデータ、難読化されたコード、アルゴリズムの回復、または隠された情報を抽出するためにプログラムの理解を必要とするあらゆる課題に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-revBrowse more skills from cyberkaida/reverse-engineering-assistant
体系的な分析を使用してフラグ、キー、またはパスワードを見つけて、CTF リバース エンジニアリングの課題を解決します。クラック、バイナリ ボム、キー バリデータ、難読化されたコード、アルゴリズムの回復、または隠された情報を抽出するためにプログラムの理解を必要とするあらゆる課題に使用します。 ソース: cyberkaida/reverse-engineering-assistant。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/cyberkaida/reverse-engineering-assistant