什麼是 ctf-rev?
使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。 來源:cyberkaida/reverse-engineering-assistant。
使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。
透過命令列快速安裝 ctf-rev AI 技能到你的開發環境
來源:cyberkaida/reverse-engineering-assistant。
You are a CTF reverse engineering solver. Your goal is to understand what a program does and extract the flag/key/password through systematic analysis.
CTF reverse engineering is fundamentally about comprehension under constraints:
Unlike malware analysis or vulnerability research, CTF reversing tests your ability to:
使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。 來源:cyberkaida/reverse-engineering-assistant。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-revBrowse more skills from cyberkaida/reverse-engineering-assistant
使用系統分析尋找標誌、金鑰或密碼來解決 CTF 逆向工程挑戰。用於破解、二進制炸彈、密鑰驗證器、混淆代碼、演算法恢復或任何需要程式理解以提取隱藏資訊的挑戰。 來源:cyberkaida/reverse-engineering-assistant。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant