Reverse Engineering

Reverse Engineering taxonomy generated by the site skill importer.

11 개 스킬
W
memory-forensics

작성자 wshobson

memory-forensics 스킬로 RAM 캡처와 Volatility 3 기반 메모리 덤프 분석을 수행하는 방법을 안내합니다. Windows, Linux, macOS, VM 메모리를 아우르며 설치 맥락, 사용 워크플로, 아티팩트 추출, 사고 대응 트리아지까지 다룹니다.

Incident Triage
즐겨찾기 0GitHub 32.6k
W
protocol-reverse-engineering

작성자 wshobson

protocol-reverse-engineering은 Wireshark, tshark, tcpdump, MITM 워크플로를 활용해 미확인 네트워크 프로토콜을 캡처, 검사, 문서화하도록 돕습니다. 커스텀 클라이언트/서버 트래픽 디버깅, PCAP 분석, 메시지 구조·요청 흐름·필드 의미 파악에 특히 적합합니다.

Debugging
즐겨찾기 0GitHub 32.6k
W
anti-reversing-techniques

작성자 wshobson

anti-reversing-techniques는 승인된 악성코드 분석, CTF 작업, 패킹된 바이너리 분류, 보안 감사에 활용하는 리버스 엔지니어링 스킬입니다. 안티 디버깅, anti-VM, 패킹, 난독화 패턴을 식별하고, 코어 스킬과 고급 참고 자료를 바탕으로 실용적인 분석 워크플로를 선택하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 32.6k
W
binary-analysis-patterns

작성자 wshobson

binary-analysis-patterns는 x86-64 디스어셈블리, calling conventions, stack frames, control flow 해석에 초점을 둔 reverse-engineering 스킬로, 바이너리 검토와 Security Audit 작업을 더 빠르게 진행하도록 돕습니다.

Security Audit
즐겨찾기 0GitHub 32.6k
M
analyzing-supply-chain-malware-artifacts

작성자 mukul975

analyzing-supply-chain-malware-artifacts는 트로이목마화된 업데이트, 오염된 의존성, 빌드 파이프라인 변조를 추적하는 악성코드 분석 스킬입니다. 신뢰 가능한 아티팩트와 의심 아티팩트를 비교하고, 지표를 추출하며, 침해 범위를 평가하고, 추측을 줄인 상태로 조사 결과를 보고할 때 사용하세요.

Malware Analysis
즐겨찾기 0GitHub 6.1k
M
analyzing-ransomware-encryption-mechanisms

작성자 mukul975

악성코드 분석용 analyzing-ransomware-encryption-mechanisms 스킬로, 랜섬웨어의 암호화 방식, 키 처리, 복호화 가능성을 파악하는 데 초점을 둡니다. AES, RSA, ChaCha20, 하이브리드 방식은 물론, 복구 가능성에 영향을 줄 수 있는 구현상 결함까지 점검하는 데 활용할 수 있습니다.

Malware Analysis
즐겨찾기 0GitHub 6.1k
M
extracting-memory-artifacts-with-rekall

작성자 mukul975

Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
detecting-process-injection-techniques

작성자 mukul975

detecting-process-injection-techniques는 수상한 메모리 내 활동을 분석하고, EDR 경보를 검증하며, Security Audit와 멀웨어 분류 작업에 필요한 process hollowing, APC injection, thread hijacking, reflective loading, classic DLL injection을 식별하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-windows-prefetch-with-python

작성자 mukul975

analyzing-windows-prefetch-with-python는 windowsprefetch를 사용해 Windows Prefetch(.pf) 파일을 파싱하고, 실행 이력을 복원하며, 이름이 바뀌었거나 위장된 바이너리를 식별해 사고 대응 트리아지와 악성코드 분석을 지원합니다.

Incident Triage
즐겨찾기 0GitHub 0
M
analyzing-uefi-bootkit-persistence

작성자 mukul975

analyzing-uefi-bootkit-persistence는 SPI 플래시 변조, ESP 조작, Secure Boot 우회, 의심스러운 UEFI 변수 변경을 포함한 UEFI 수준의 지속성 분석을 지원합니다. 펌웨어 트리아지, 인시던트 대응, 보안 감사 작업을 위해 만들어졌으며, 실무에서 바로 쓸 수 있는 증거 중심의 가이드를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-command-and-control-communication

작성자 mukul975

analyzing-command-and-control-communication은 악성코드 C2 트래픽을 분석해 비컨 패턴을 식별하고, 명령을 디코딩하며, 인프라를 매핑하고, PCAP 기반 증거와 실용적인 워크플로 가이드를 바탕으로 Security Audit, 위협 헌팅, 악성코드 분류를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0
Reverse Engineering