forensics
✓파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다.
SKILL.md
| Image (PNG/JPG) | Steganography | reference/steganography.md | | Memory dump | Volatility | reference/memory.md | | Unknown/corrupted | File analysis | reference/file-analysis.md | | PCAP | Network skill | Use networking skill |
| AperiSolve | aperisolve.com | All-in-one stego | | StegOnline | stegonline.georgeom.net | Image analysis | | CyberChef | gchq.github.io/CyberChef | Data transform |
파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다. 출처: kiwamizamurai/cctf.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/kiwamizamurai/cctf --skill forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다
인용 가능한 정보
AI/검색 인용용 안정적인 필드와 명령어.
- 설치 명령어
npx skills add https://github.com/kiwamizamurai/cctf --skill forensics- 카테고리
- !보안
- 인증됨
- ✓
- 최초 등록
- 2026-02-01
- 업데이트
- 2026-02-18
빠른 답변
forensics이란?
파일에서 숨겨진 데이터를 추출하고 포렌식 아티팩트를 분석합니다. 이미지, 메모리 덤프, 디스크 이미지, 스테가노그래피, 파일 조각 작업을 수행하거나 파일에서 숨겨진 플래그를 검색할 때 사용합니다. 출처: kiwamizamurai/cctf.
forensics 설치 방법은?
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/kiwamizamurai/cctf --skill forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다
소스 저장소는 어디인가요?
https://github.com/kiwamizamurai/cctf
상세
- 카테고리
- !보안
- 출처
- skills.sh
- 최초 등록
- 2026-02-01