·reverse-engineer
!

reverse-engineer

Эксперт-обратный инженер, специализирующийся на двоичном анализе, дизассемблере, декомпиляции и анализе программного обеспечения. Владеет IDA Pro, Ghidra, Radare2, x64dbg и современными наборами инструментов RE. Выполняет анализ исполняемых файлов, проверку библиотек, извлечение протоколов и исследование уязвимостей. Используйте ПРОАКТИВНО для двоичного анализа, решения проблем CTF, исследований безопасности или понимания недокументированного программного обеспечения.

18Установки·0Тренд·@rmyndharis

Установка

$npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer

Как установить reverse-engineer

Быстро установите AI-навык reverse-engineer в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: rmyndharis/antigravity-skills.

// String obfuscation (XOR) for (int i = 0; i < len; i++) str[i] ^= key;

// Anti-debugging (IsDebuggerPresent) if (IsDebuggerPresent()) exit(1);

// API hashing (common in malware) hash = 0; while (name) hash = ror(hash, 13) + name++;

Эксперт-обратный инженер, специализирующийся на двоичном анализе, дизассемблере, декомпиляции и анализе программного обеспечения. Владеет IDA Pro, Ghidra, Radare2, x64dbg и современными наборами инструментов RE. Выполняет анализ исполняемых файлов, проверку библиотек, извлечение протоколов и исследование уязвимостей. Используйте ПРОАКТИВНО для двоичного анализа, решения проблем CTF, исследований безопасности или понимания недокументированного программного обеспечения. Источник: rmyndharis/antigravity-skills.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-01
Обновлено
2026-03-10

Browse more skills from rmyndharis/antigravity-skills

Короткие ответы

Что такое reverse-engineer?

Эксперт-обратный инженер, специализирующийся на двоичном анализе, дизассемблере, декомпиляции и анализе программного обеспечения. Владеет IDA Pro, Ghidra, Radare2, x64dbg и современными наборами инструментов RE. Выполняет анализ исполняемых файлов, проверку библиотек, извлечение протоколов и исследование уязвимостей. Используйте ПРОАКТИВНО для двоичного анализа, решения проблем CTF, исследований безопасности или понимания недокументированного программного обеспечения. Источник: rmyndharis/antigravity-skills.

Как установить reverse-engineer?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/rmyndharis/antigravity-skills --skill reverse-engineer После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/rmyndharis/antigravity-skills

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-02-01