protocol-reverse-engineering
✓掌握網絡協議逆向工程,包括數據包分析、協議剖析和自定義協議文檔。在分析網絡流量、了解專有協議或調試網絡通信時使用。
SKILL.md
Comprehensive techniques for capturing, analyzing, and documenting network protocols for security research, interoperability, and debugging.
[INIT] --HELLO--> [WAITACK] --HELLOACK--> [CONNECTED] | DATA/DATA | [CLOSED] <--CLOSE--+
Client -> Server: HELLO (ClientID=0x12345678) Server -> Client: HELLOACK (Status=OK) Client -> Server: DATA (payload)
掌握網絡協議逆向工程,包括數據包分析、協議剖析和自定義協議文檔。在分析網絡流量、了解專有協議或調試網絡通信時使用。 來源:wshobson/agents。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/wshobson/agents --skill protocol-reverse-engineering- 分類
- {}資料分析
- 認證
- ✓
- 收錄時間
- 2026-02-01
- 更新時間
- 2026-02-18
快速解答
什麼是 protocol-reverse-engineering?
掌握網絡協議逆向工程,包括數據包分析、協議剖析和自定義協議文檔。在分析網絡流量、了解專有協議或調試網絡通信時使用。 來源:wshobson/agents。
如何安裝 protocol-reverse-engineering?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/wshobson/agents --skill protocol-reverse-engineering 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/wshobson/agents