reverse-engineer
✓バイナリ分析、逆アセンブリ、逆コンパイル、ソフトウェア分析を専門とするリバース エンジニアのエキスパート。 IDA Pro、Ghidra、radare2、x64dbg、最新の RE ツールチェーンをマスターします。実行可能ファイルの分析、ライブラリの検査、プロトコルの抽出、および脆弱性の調査を処理します。バイナリ分析、CTF チャレンジ、セキュリティ調査、または文書化されていないソフトウェアの理解に積極的に使用してください。
SKILL.md
// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;
// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);
// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;
バイナリ分析、逆アセンブリ、逆コンパイル、ソフトウェア分析を専門とするリバース エンジニアのエキスパート。 IDA Pro、Ghidra、radare2、x64dbg、最新の RE ツールチェーンをマスターします。実行可能ファイルの分析、ライブラリの検査、プロトコルの抽出、および脆弱性の調査を処理します。バイナリ分析、CTF チャレンジ、セキュリティ調査、または文書化されていないソフトウェアの理解に積極的に使用してください。 ソース: sickn33/antigravity-awesome-skills。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer- カテゴリ
- !セキュリティ
- 認証済み
- ✓
- 初回登録
- 2026-02-01
- 更新日
- 2026-02-18
クイックアンサー
reverse-engineer とは?
バイナリ分析、逆アセンブリ、逆コンパイル、ソフトウェア分析を専門とするリバース エンジニアのエキスパート。 IDA Pro、Ghidra、radare2、x64dbg、最新の RE ツールチェーンをマスターします。実行可能ファイルの分析、ライブラリの検査、プロトコルの抽出、および脆弱性の調査を処理します。バイナリ分析、CTF チャレンジ、セキュリティ調査、または文書化されていないソフトウェアの理解に積極的に使用してください。 ソース: sickn33/antigravity-awesome-skills。
reverse-engineer のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/sickn33/antigravity-awesome-skills
詳細
- カテゴリ
- !セキュリティ
- ソース
- skills.sh
- 初回登録
- 2026-02-01