Reverse Engineering

Reverse Engineering taxonomy generated by the site skill importer.

11 skills
W
memory-forensics

por wshobson

A skill memory-forensics para captura de RAM e análise de dumps com Volatility 3. Aborda contexto de instalação, fluxos de uso, extração de artefatos e triagem de incidentes em memória de Windows, Linux, macOS e VMs.

Incident Triage
Favoritos 0GitHub 32.6k
W
protocol-reverse-engineering

por wshobson

protocol-reverse-engineering ajuda agentes a capturar, inspecionar e documentar protocolos de rede desconhecidos com fluxos de trabalho usando Wireshark, tshark, tcpdump e MITM. É mais indicado para depurar tráfego customizado entre cliente e servidor, analisar PCAPs e mapear a estrutura das mensagens, o fluxo das requisições e o significado dos campos.

Debugging
Favoritos 0GitHub 32.6k
W
anti-reversing-techniques

por wshobson

anti-reversing-techniques é uma skill de engenharia reversa voltada para análise autorizada de malware, desafios de CTF, triagem de binários empacotados e auditorias de segurança. Ela ajuda a identificar padrões de anti-debugging, anti-VM, empacotamento e ofuscação, além de orientar a escolha de um fluxo de análise prático com base na skill principal e na referência avançada.

Security Audit
Favoritos 0GitHub 32.6k
W
binary-analysis-patterns

por wshobson

binary-analysis-patterns é uma skill de engenharia reversa para interpretar disassembly x86-64, convenções de chamada, stack frames e fluxo de controle, ajudando a acelerar a revisão de binários e trabalhos de Security Audit.

Security Audit
Favoritos 0GitHub 32.6k
M
analyzing-supply-chain-malware-artifacts

por mukul975

analyzing-supply-chain-malware-artifacts é uma skill de análise de malware voltada a rastrear atualizações trojanizadas, dependências contaminadas e adulteração em pipelines de build. Use-a para comparar artefatos confiáveis e não confiáveis, extrair indicadores, avaliar a extensão da comprometimento e relatar as descobertas com menos achismos.

Malware Analysis
Favoritos 0GitHub 6.1k
M
analyzing-ransomware-encryption-mechanisms

por mukul975

Skill de analyzing-ransomware-encryption-mechanisms para análise de malware, com foco em identificar criptografia de ransomware, tratamento de chaves e viabilidade de descriptografia. Use-o para inspecionar AES, RSA, ChaCha20, esquemas híbridos e falhas de implementação que podem ajudar na recuperação.

Malware Analysis
Favoritos 0GitHub 6.1k
M
extracting-memory-artifacts-with-rekall

por mukul975

Guia de extracting-memory-artifacts-with-rekall para analisar imagens de memória do Windows com o Rekall. Aprenda padrões de instalação e uso para encontrar processos ocultos, código injetado, VADs suspeitos, DLLs carregadas e atividade de rede para Forense Digital.

Digital Forensics
Favoritos 0GitHub 0
M
detecting-process-injection-techniques

por mukul975

detecting-process-injection-techniques ajuda a analisar atividades suspeitas em memória, validar alertas de EDR e identificar process hollowing, APC injection, thread hijacking, reflective loading e DLL injection clássica para Security Audit e triagem de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-prefetch-with-python

por mukul975

analyzing-windows-prefetch-with-python analisa arquivos Windows Prefetch (.pf) com windowsprefetch para reconstruir o histórico de execução, identificar binários renomeados ou que tentam se passar por outros e apoiar a triagem de incidentes e a análise de malware.

Incident Triage
Favoritos 0GitHub 0
M
analyzing-uefi-bootkit-persistence

por mukul975

analyzing-uefi-bootkit-persistence ajuda a investigar persistência em nível UEFI, incluindo implantes na SPI flash, adulteração da ESP, bypass de Secure Boot e mudanças suspeitas em variáveis UEFI. Foi criado para triagem de firmware, resposta a incidentes e trabalho de Security Audit com orientações práticas e baseadas em evidências sobre analyzing-uefi-bootkit-persistence.

Security Audit
Favoritos 0GitHub 0
M
analyzing-command-and-control-communication

por mukul975

analyzing-command-and-control-communication ajuda a analisar tráfego C2 de malware para identificar beaconing, decodificar comandos, mapear a infraestrutura e dar suporte a Security Audit, threat hunting e triagem de malware com evidências baseadas em PCAP e orientação prática de fluxo de trabalho.

Security Audit
Favoritos 0GitHub 0
Reverse Engineering