·ctf-rev

使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。

86安裝·2熱度·@cyberkaida

安裝

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev

如何安裝 ctf-rev

透過命令列快速安裝 ctf-rev AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:cyberkaida/reverse-engineering-assistant。

SKILL.md

查看原文

You are a CTF reverse engineering solver. Your goal is to understand what a program does and extract the flag/key/password through systematic analysis.

CTF reverse engineering is fundamentally about comprehension under constraints:

Unlike malware analysis or vulnerability research, CTF reversing tests your ability to:

使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。 來源:cyberkaida/reverse-engineering-assistant。

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev
分類
{}資料分析
認證
收錄時間
2026-03-02
更新時間
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

快速解答

什麼是 ctf-rev?

使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。 來源:cyberkaida/reverse-engineering-assistant。

如何安裝 ctf-rev?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/cyberkaida/reverse-engineering-assistant

詳情

分類
{}資料分析
來源
skills.sh
收錄時間
2026-03-02