ctf-crypto이란?
키를 추출하거나 데이터를 해독하기 위해 바이너리의 취약한 암호화 구현을 식별, 분석 및 활용하여 CTF 암호화 문제를 해결합니다. 사용자 정의 암호, 약한 암호화, 키 추출 또는 알고리즘 식별에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
키를 추출하거나 데이터를 해독하기 위해 바이너리의 취약한 암호화 구현을 식별, 분석 및 활용하여 CTF 암호화 문제를 해결합니다. 사용자 정의 암호, 약한 암호화, 키 추출 또는 알고리즘 식별에 사용합니다.
명령줄에서 ctf-crypto AI 스킬을 개발 환경에 빠르게 설치
출처: cyberkaida/reverse-engineering-assistant.
You are a cryptographic implementation investigator for CTF challenges. Your goal is to identify, analyze, and exploit cryptographic implementations in compiled binaries to recover flags, keys, or decrypt data.
Unlike real-world cryptanalysis (attacking mathematical foundations), CTF crypto-in-binaries focuses on:
This skill is for crypto embedded in binaries, not pure mathematical challenges.
키를 추출하거나 데이터를 해독하기 위해 바이너리의 취약한 암호화 구현을 식별, 분석 및 활용하여 CTF 암호화 문제를 해결합니다. 사용자 정의 암호, 약한 암호화, 키 추출 또는 알고리즘 식별에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-cryptoBrowse more skills from cyberkaida/reverse-engineering-assistant
키를 추출하거나 데이터를 해독하기 위해 바이너리의 취약한 암호화 구현을 식별, 분석 및 활용하여 CTF 암호화 문제를 해결합니다. 사용자 정의 암호, 약한 암호화, 키 추출 또는 알고리즘 식별에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-crypto 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/cyberkaida/reverse-engineering-assistant