Comprehensive guide for binary reverse engineering. This skill provides the overall methodology, philosophy, and reference material. Related skills handle specific phases:
| binary-re:triage | Fast fingerprinting | "what is this binary", "identify", "file type" | | binary-re:static-analysis | r2 + Ghidra analysis | "disassemble", "decompile", "functions" | | binary-re:dynamic-analysis | QEMU + GDB + Frida | "run", "execute", "debug", "trace" |
| binary-re:synthesis | Report generation | "summarize", "report", "document findings" | | binary-re:tool-setup | Install tools | "install", "setup", "tool not found" |
Этот навык следует использовать при анализе двоичных, исполняемых файлов или байт-кода, чтобы понять, что они делают и как работают. Триггеры по «двоичному файлу», «исполняемому файлу», «ELF», «что это делает», «обратное проектирование», «дизассемблирование», «декомпиляция», «файл pyc», «байт-код Python», «анализ двоичного кода», «вычисление», «маршал». Маршруты к поднавыкам для сортировки, статического анализа, динамического анализа, синтеза или настройки инструментов. Источник: 2389-research/claude-plugins.