·forensics
!

forensics

kiwamizamurai/cctf

파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다.

3설치·0트렌드·@kiwamizamurai

설치

$npx skills add https://github.com/kiwamizamurai/cctf --skill forensics

SKILL.md

| Image (PNG/JPG) | Steganography | reference/steganography.md | | Memory dump | Volatility | reference/memory.md | | Unknown/corrupted | File analysis | reference/file-analysis.md | | PCAP | Network skill | Use networking skill |

| AperiSolve | aperisolve.com | All-in-one stego | | StegOnline | stegonline.georgeom.net | Image analysis | | CyberChef | gchq.github.io/CyberChef | Data transform |

파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다. 출처: kiwamizamurai/cctf.

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/kiwamizamurai/cctf --skill forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/kiwamizamurai/cctf --skill forensics
카테고리
!보안
인증됨
최초 등록
2026-02-01
업데이트
2026-02-18

빠른 답변

forensics이란?

파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다. 출처: kiwamizamurai/cctf.

forensics 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/kiwamizamurai/cctf --skill forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/kiwamizamurai/cctf

상세

카테고리
!보안
출처
skills.sh
최초 등록
2026-02-01