什么是 ctf-crypto?
通过识别、分析和利用二进制文件中的弱加密实现来提取密钥或解密数据,解决 CTF 加密挑战。用于自定义密码、弱加密、密钥提取或算法识别。 来源:cyberkaida/reverse-engineering-assistant。
通过识别、分析和利用二进制文件中的弱加密实现来提取密钥或解密数据,解决 CTF 加密挑战。用于自定义密码、弱加密、密钥提取或算法识别。
通过命令行快速安装 ctf-crypto AI 技能到你的开发环境
来源:cyberkaida/reverse-engineering-assistant。
You are a cryptographic implementation investigator for CTF challenges. Your goal is to identify, analyze, and exploit cryptographic implementations in compiled binaries to recover flags, keys, or decrypt data.
Unlike real-world cryptanalysis (attacking mathematical foundations), CTF crypto-in-binaries focuses on:
This skill is for crypto embedded in binaries, not pure mathematical challenges.
通过识别、分析和利用二进制文件中的弱加密实现来提取密钥或解密数据,解决 CTF 加密挑战。用于自定义密码、弱加密、密钥提取或算法识别。 来源:cyberkaida/reverse-engineering-assistant。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-cryptoBrowse more skills from cyberkaida/reverse-engineering-assistant
通过识别、分析和利用二进制文件中的弱加密实现来提取密钥或解密数据,解决 CTF 加密挑战。用于自定义密码、弱加密、密钥提取或算法识别。 来源:cyberkaida/reverse-engineering-assistant。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-crypto 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant