chipsec
✓使用英特尔的chipsec 框架对UEFI/BIOS 固件转储进行静态分析。解码固件结构、检测已知恶意软件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可执行清单、提取 NVRAM 变量并解析 SPI 闪存描述符。在离线分析固件 .bin/.rom/.fd/.cap 文件时使用,无需硬件访问。
SKILL.md
You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.
Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:
Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:
使用英特尔的chipsec 框架对UEFI/BIOS 固件转储进行静态分析。解码固件结构、检测已知恶意软件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可执行清单、提取 NVRAM 变量并解析 SPI 闪存描述符。在离线分析固件 .bin/.rom/.fd/.cap 文件时使用,无需硬件访问。 来源:brownfinesecurity/iothackbot。
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec- 分类
- {}数据分析
- 认证
- ✓
- 收录时间
- 2026-02-01
- 更新时间
- 2026-02-18
快速解答
什么是 chipsec?
使用英特尔的chipsec 框架对UEFI/BIOS 固件转储进行静态分析。解码固件结构、检测已知恶意软件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可执行清单、提取 NVRAM 变量并解析 SPI 闪存描述符。在离线分析固件 .bin/.rom/.fd/.cap 文件时使用,无需硬件访问。 来源:brownfinesecurity/iothackbot。
如何安装 chipsec?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/brownfinesecurity/iothackbot
详情
- 分类
- {}数据分析
- 来源
- skills.sh
- 收录时间
- 2026-02-01