Reverse Engineering

Reverse Engineering taxonomy generated by the site skill importer.

11 skills
W
memory-forensics

por wshobson

La skill memory-forensics sirve para captura de RAM y análisis de volcados con Volatility 3. Cubre el contexto de instalación, flujos de uso, extracción de artefactos y triage de incidentes en Windows, Linux, macOS y memoria de VM.

Incident Triage
Favoritos 0GitHub 32.6k
W
protocol-reverse-engineering

por wshobson

protocol-reverse-engineering ayuda a los agentes a capturar, inspeccionar y documentar protocolos de red desconocidos con flujos de trabajo de Wireshark, tshark, tcpdump y MITM. Es especialmente útil para depurar tráfico cliente/servidor personalizado, analizar PCAPs y mapear la estructura de los mensajes, el flujo de solicitudes y el significado de los campos.

Debugging
Favoritos 0GitHub 32.6k
W
anti-reversing-techniques

por wshobson

anti-reversing-techniques es una skill de ingeniería inversa para análisis de malware autorizado, retos CTF, triaje de binarios empaquetados y auditorías de seguridad. Te ayuda a detectar patrones de anti-debugging, anti-VM, empaquetado y ofuscación, y a elegir un flujo de análisis práctico con la skill principal y la referencia avanzada.

Security Audit
Favoritos 0GitHub 32.6k
W
binary-analysis-patterns

por wshobson

binary-analysis-patterns es una skill de ingeniería inversa para interpretar desensamblado x86-64, convenciones de llamada, marcos de pila y flujo de control, y así agilizar la revisión de binarios y el trabajo de Security Audit.

Security Audit
Favoritos 0GitHub 32.6k
M
analyzing-supply-chain-malware-artifacts

por mukul975

analyzing-supply-chain-malware-artifacts es una skill de análisis de malware para rastrear actualizaciones troyanizadas, dependencias envenenadas y manipulación de canales de compilación. Úsala para comparar artefactos confiables y no confiables, extraer indicadores, evaluar el alcance de la intrusión y redactar hallazgos con menos conjeturas.

Malware Analysis
Favoritos 0GitHub 6.1k
M
analyzing-ransomware-encryption-mechanisms

por mukul975

Skill de analyzing-ransomware-encryption-mechanisms para análisis de malware, centrado en identificar el cifrado de ransomware, el manejo de claves y la viabilidad de descifrado. Úsalo para revisar AES, RSA, ChaCha20, esquemas híbridos y fallos de implementación que puedan ayudar a la recuperación.

Malware Analysis
Favoritos 0GitHub 6.1k
M
extracting-memory-artifacts-with-rekall

por mukul975

Guía de extracting-memory-artifacts-with-rekall para analizar imágenes de memoria de Windows con Rekall. Aprende patrones de instalación y uso para detectar procesos ocultos, código inyectado, VAD sospechosos, DLL cargadas y actividad de red en tareas de informática forense digital.

Digital Forensics
Favoritos 0GitHub 0
M
detecting-process-injection-techniques

por mukul975

detecting-process-injection-techniques ayuda a analizar actividad sospechosa en memoria, validar alertas de EDR e identificar process hollowing, inyección APC, secuestro de hilos, reflective loading e inyección DLL clásica para auditoría de seguridad y triaje de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-prefetch-with-python

por mukul975

analyzing-windows-prefetch-with-python analiza archivos Windows Prefetch (.pf) con `windowsprefetch` para reconstruir el historial de ejecución, detectar binarios renombrados o que se hacen pasar por otros y apoyar el triaje de incidentes y el análisis de malware.

Incident Triage
Favoritos 0GitHub 0
M
analyzing-uefi-bootkit-persistence

por mukul975

analyzing-uefi-bootkit-persistence ayuda a investigar la persistencia a nivel UEFI, incluidos implantes en la SPI flash, manipulación de la ESP, evasiones de Secure Boot y cambios sospechosos en variables UEFI. Está pensado para triaje de firmware, respuesta a incidentes y trabajo de Security Audit con una guía práctica, basada en evidencias, para analyzing-uefi-bootkit-persistence.

Security Audit
Favoritos 0GitHub 0
M
analyzing-command-and-control-communication

por mukul975

analyzing-command-and-control-communication ayuda a analizar tráfico C2 de malware para identificar beaconing, decodificar comandos, mapear infraestructura y apoyar Security Audit, threat hunting y el triage de malware con evidencia basada en PCAP y orientación práctica de flujo de trabajo.

Security Audit
Favoritos 0GitHub 0
Reverse Engineering