登录
下载
Skill UI
浏览并发现
6932+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
二进制
,共找到
26
条记录
默认排序
最新上传
最多下载
反逆向工程与安全分析
anti-reversing-techniques
sickn33/antigravity-awesome-skills
153
本技能集提供了高级的双用途安全技术,用于分析受保护的二进制文件、恶意软件和专有软件。内容仅供授权的安全专业人员使用,适用于渗透测试、恶意软件分析或学术安全研究(CTF)。用户必须严格遵守法律和伦理规范,确认书面授权,确保分析活动在明确的法律和道德范围内进行。
查看详情
反逆向工程与安全分析
anti-reversing-techniques
sickn33/antigravity-awesome-skills
153
本技能集提供了高级的双用途安全技术,用于分析受保护的二进制文件、恶意软件和专有软件。内容仅供授权的安全专业人员使用,适用于渗透测试、恶意软件分析或学术安全研究(CTF)。用户必须严格遵守法律和伦理规范,确认书面授权,确保分析活动在明确的法律和道德范围内进行。
查看详情
二进制分析模式
binary-analysis-patterns
sickn33/antigravity-awesome-skills
98
提供详尽的二进制分析模式、调用约定、控制流与数据结构示例,帮助逆向工程与安全审计时快速还原程序逻辑。
查看详情
固件分析专家指南
firmware-analyst
sickn33/antigravity-awesome-skills
249
指导固件分析人员完成从厂商下载、UART/网络提取、文件系统审查、二进制逆向及模拟验证等嵌入式安全工作流程。
查看详情
二进制分析流程
reverse-engineer
sickn33/antigravity-awesome-skills
380
为逆向工程师提供一套以 IDA Pro、Ghidra、radare2、angr 等工具为依托的侦察、静态与动态分析、文档撰写方法,帮助理解二进制、识别保护机制并验证结果。
查看详情
Claude Chrome MCP 故障排查
claude-in-chrome-troubleshooting
sickn33/antigravity-awesome-skills
331
指导 macOS 用户排查 Claude in Chrome MCP 扩展无法连接或行为异常的情况,通过切换原生消息主机、检查 socket 位置和运行的二进制,确保启动 Chrome/Claude Code 之前配置准确。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
422
使用 windowsprefetch 解析 Windows 预取文件,重建执行时间线、发现重命名或伪装的二进制文件,并定位可疑程序执行行为,帮助 SOC 分析员验证安全监控效果。
查看详情
运行时容器漂移检测
detecting-container-drift-at-runtime
mukul975/Anthropic-Cybersecurity-Skills
167
通过对比原始镜像、监控文件变更、二进制启动、包安装与配置漂移,帮助SOC分析师用Falco等工具发现运行时容器篡改并验证Kubernetes工作负载的完整性。
查看详情
检测本地合法二进制攻击
detecting-living-off-the-land-attacks
mukul975/Anthropic-Cybersecurity-Skills
94
通过 Sysmon/Sigma 规则监控 Windows 合法二进制上下文,定位 LOLBin 滥用行为,辅助 SIEM 告警、威胁狩猎与事件响应。
查看详情
检测Mimikatz执行模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
370
指导威胁狩猎人员通过命令行特征、LSASS 访问、二进制与内存模块等多源日志与 EDR/SIEM 数据,主动识别 Mimikatz 执行活动并支持响应与改善检测策略。
查看详情
合法二进制滥用狩猎
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
369
针对滥用常见系统二进制的攻防行为,通过EDR/SIEM进程与网络日志比对、基线建模与情报关联,主动识别可疑命令行与子进程链,再反馈检测规则与IOC,提升防御能力。
查看详情
猎杀LOLBins执行
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
83
通过分析端点进程日志、命令行、父进程及网络关联,识别被攻击者滥用的系统二进制文件,并依据异常程度排序优先响应。
查看详情
1
2
3
下一页
语言
简体中文
English