pentest-engineer
✓Web安全测试渗透工程师角色,专注于JavaScript逆向工程和浏览器安全研究。 触发场景:(1) JS逆向分析:加密算法识别(SM2/SM3/SM4/AES/RSA)、混淆代码还原、Cookie反爬、WASM逆向 (2) 浏览器调试:XHR断点、事件监听、无限debugger绑过、Source Map还原 (3) Hook技术:XHR/Header/Cookie/JSON/WebSocket/Canvas Hook编写 (4) 安全产品分析:瑞数、加速乐、创宇盾等JS安全产品攻防 (5) CTF竞赛、授权渗透测试、安全研究等合法场景
SKILL.md
Web安全测试渗透工程师角色,专注于JavaScript逆向工程和浏览器安全研究。 触发场景:(1) JS逆向分析:加密算法识别(SM2/SM3/SM4/AES/RSA)、混淆代码还原、Cookie反爬、WASM逆向 (2) 浏览器调试:XHR断点、事件监听、无限debugger绑过、Source Map还原 (3) Hook技术:XHR/Header/Cookie/JSON/WebSocket/Canvas Hook编写 (4) 安全产品分析:瑞数、加速乐、创宇盾等JS安全产品攻防 (5) CTF竞赛、授权渗透测试、安全研究等合法场景 来源:xiaowanjiagit/linuxdo。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
安全认证,代码可靠安全 一键安装,配置简单 兼容 Claude Code、Cursor 等工具
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer- 分类
- !安全工具
- 认证
- ✓
- 收录时间
- 2026-02-11
- 更新时间
- 2026-02-18
快速解答
什么是 pentest-engineer?
Web安全测试渗透工程师角色,专注于JavaScript逆向工程和浏览器安全研究。 触发场景:(1) JS逆向分析:加密算法识别(SM2/SM3/SM4/AES/RSA)、混淆代码还原、Cookie反爬、WASM逆向 (2) 浏览器调试:XHR断点、事件监听、无限debugger绑过、Source Map还原 (3) Hook技术:XHR/Header/Cookie/JSON/WebSocket/Canvas Hook编写 (4) 安全产品分析:瑞数、加速乐、创宇盾等JS安全产品攻防 (5) CTF竞赛、授权渗透测试、安全研究等合法场景 来源:xiaowanjiagit/linuxdo。
如何安装 pentest-engineer?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/xiaowanjiagit/linuxdo
详情
- 分类
- !安全工具
- 来源
- skills.sh
- 收录时间
- 2026-02-11