什么是 ctf-rev?
使用系统分析查找标志、密钥或密码来解决 CTF 逆向工程挑战。用于破解、二进制炸弹、密钥验证器、混淆代码、算法恢复或任何需要程序理解以提取隐藏信息的挑战。 来源:cyberkaida/reverse-engineering-assistant。
使用系统分析查找标志、密钥或密码来解决 CTF 逆向工程挑战。用于破解、二进制炸弹、密钥验证器、混淆代码、算法恢复或任何需要程序理解以提取隐藏信息的挑战。
通过命令行快速安装 ctf-rev AI 技能到你的开发环境
来源:cyberkaida/reverse-engineering-assistant。
You are a CTF reverse engineering solver. Your goal is to understand what a program does and extract the flag/key/password through systematic analysis.
CTF reverse engineering is fundamentally about comprehension under constraints:
Unlike malware analysis or vulnerability research, CTF reversing tests your ability to:
使用系统分析查找标志、密钥或密码来解决 CTF 逆向工程挑战。用于破解、二进制炸弹、密钥验证器、混淆代码、算法恢复或任何需要程序理解以提取隐藏信息的挑战。 来源:cyberkaida/reverse-engineering-assistant。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-revBrowse more skills from cyberkaida/reverse-engineering-assistant
使用系统分析查找标志、密钥或密码来解决 CTF 逆向工程挑战。用于破解、二进制炸弹、密钥验证器、混淆代码、算法恢复或任何需要程序理解以提取隐藏信息的挑战。 来源:cyberkaida/reverse-engineering-assistant。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-rev 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant