·forensics-tools
!

forensics-tools

Инструменты цифровой криминалистики для вырезания файлов, обнаружения стеганографии, анализа PCAP и энтропийного сканирования в задачах CTF. Триггер: при анализе файлов, стеганографии, трафика PCAP или скрытых данных.

11Установки·0Тренд·@g36maid

Установка

$npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools

Как установить forensics-tools

Быстро установите AI-навык forensics-tools в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: g36maid/ctf-arsenal.

| File Type | Signature (Hex) | Signature (ASCII) |

| PNG | 89 50 4E 47 0D 0A 1A 0A | .PNG.... | | JPEG | FF D8 FF E0/E1 | ÿØÿà | | GIF | 47 49 46 38 37/39 61 | GIF87a/GIF89a | | ZIP | 50 4B 03 04 | PK.. | | PDF | 25 50 44 46 | %PDF | | ELF | 7F 45 4C 46 | .ELF | | RAR | 52 61 72 21 1A 07 | Rar!.. |

| File carving | binwalk | binwalk -e file.bin | | Strings | strings | strings -n 10 file.bin | | Image LSB | zsteg | zsteg -a image.png | | JPEG steg | steghide | steghide extract -sf image.jpg | | Metadata | exiftool | exiftool image.jpg | | PCAP HTTP | tshark | tshark -r file.pcap --export-objects http,out/ |

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools
Источник
g36maid/ctf-arsenal
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-11
Обновлено
2026-03-10

Browse more skills from g36maid/ctf-arsenal

Короткие ответы

Что такое forensics-tools?

Инструменты цифровой криминалистики для вырезания файлов, обнаружения стеганографии, анализа PCAP и энтропийного сканирования в задачах CTF. Триггер: при анализе файлов, стеганографии, трафика PCAP или скрытых данных. Источник: g36maid/ctf-arsenal.

Как установить forensics-tools?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill forensics-tools После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/g36maid/ctf-arsenal

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-02-11