reverse-engineer
✓바이너리 분석, 디스어셈블리, 디컴파일 및 소프트웨어 분석을 전문으로 하는 전문 리버스 엔지니어입니다. IDA Pro, Ghidra, Radare2, x64dbg 및 최신 RE 툴체인을 마스터합니다. 실행 가능한 분석, 라이브러리 검사, 프로토콜 추출 및 취약점 연구를 처리합니다. 바이너리 분석, CTF 문제, 보안 연구 또는 문서화되지 않은 소프트웨어 이해를 위해 적극적으로 사용하세요.
SKILL.md
// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;
// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);
// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;
바이너리 분석, 디스어셈블리, 디컴파일 및 소프트웨어 분석을 전문으로 하는 전문 리버스 엔지니어입니다. IDA Pro, Ghidra, Radare2, x64dbg 및 최신 RE 툴체인을 마스터합니다. 실행 가능한 분석, 라이브러리 검사, 프로토콜 추출 및 취약점 연구를 처리합니다. 바이너리 분석, CTF 문제, 보안 연구 또는 문서화되지 않은 소프트웨어 이해를 위해 적극적으로 사용하세요. 출처: sickn33/antigravity-awesome-skills.
인용 가능한 정보
AI/검색 인용용 안정적인 필드와 명령어.
- 설치 명령어
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer- 카테고리
- !보안
- 인증됨
- ✓
- 최초 등록
- 2026-02-01
- 업데이트
- 2026-02-18
빠른 답변
reverse-engineer이란?
바이너리 분석, 디스어셈블리, 디컴파일 및 소프트웨어 분석을 전문으로 하는 전문 리버스 엔지니어입니다. IDA Pro, Ghidra, Radare2, x64dbg 및 최신 RE 툴체인을 마스터합니다. 실행 가능한 분석, 라이브러리 검사, 프로토콜 추출 및 취약점 연구를 처리합니다. 바이너리 분석, CTF 문제, 보안 연구 또는 문서화되지 않은 소프트웨어 이해를 위해 적극적으로 사용하세요. 출처: sickn33/antigravity-awesome-skills.
reverse-engineer 설치 방법은?
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill reverse-engineer 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다
소스 저장소는 어디인가요?
https://github.com/sickn33/antigravity-awesome-skills
상세
- 카테고리
- !보안
- 출처
- skills.sh
- 최초 등록
- 2026-02-01