什么是 binary-triage?
通过调查内存布局、字符串、导入/导出和函数来执行初始二进制文件分类,以快速了解二进制文件的用途并识别可疑行为。当第一次检查二进制文件、当用户要求分类/调查/分析程序或想要在更深入的逆向工程之前进行概述时使用。 来源:cyberkaida/reverse-engineering-assistant。
通过调查内存布局、字符串、导入/导出和函数来执行初始二进制文件分类,以快速了解二进制文件的用途并识别可疑行为。当第一次检查二进制文件、当用户要求分类/调查/分析程序或想要在更深入的逆向工程之前进行概述时使用。
通过命令行快速安装 binary-triage AI 技能到你的开发环境
来源:cyberkaida/reverse-engineering-assistant。
Instructions We are triaging a binary to quickly understand what it does. This is an initial survey, not deep analysis. Our goal is to:
Present triage findings to the user in this structured format:
Suspicious Indicators [Bulleted list of red flags discovered, prioritized by severity]
通过调查内存布局、字符串、导入/导出和函数来执行初始二进制文件分类,以快速了解二进制文件的用途并识别可疑行为。当第一次检查二进制文件、当用户要求分类/调查/分析程序或想要在更深入的逆向工程之前进行概述时使用。 来源:cyberkaida/reverse-engineering-assistant。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill binary-triageBrowse more skills from cyberkaida/reverse-engineering-assistant
通过调查内存布局、字符串、导入/导出和函数来执行初始二进制文件分类,以快速了解二进制文件的用途并识别可疑行为。当第一次检查二进制文件、当用户要求分类/调查/分析程序或想要在更深入的逆向工程之前进行概述时使用。 来源:cyberkaida/reverse-engineering-assistant。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill binary-triage 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant