sector-b79/Malware-And-Reverse-Engineering-Skill-for-AI-Agents
GitHub: sector-b79/Malware-And-Reverse-Engineering-Skill-for-AI-Agents
为 Claude、Codex 和 Gemini 等 AI 助手提供恶意软件分析与逆向工程的结构化技能包,涵盖静态分诊、动态分析、脱壳、IOC 提取和报告撰写等全流程。
Stars: 6 | Forks: 1
# 恶意软件分析技能
一个专为 Claude、Codex 和 Gemini 设计的恶意软件分析与逆向工程技能包。它提供了结构化的工作流,用于对可疑的 Windows 可执行文件、DLL、shellcode、加壳样本、恶意文档、失陷指标、静态与动态分诊、反分析处理、脱壳、检测工程以及简明的恶意软件报告进行授权分析。
本项目仅用于防御性安全、教育、事件响应、取证以及受控的实验室研究。请仅在获得授权的情况下分析样本,使用隔离环境,除非获得明确许可并采取了安全控制措施,否则请勿接触真实的恶意软件基础设施。
## 包含内容
- `claude/skills`:兼容 Claude 的实用恶意软件分析技能文件。
- `codex/skills`:兼容 Codex 的技能文件、参考资料和 agent 元数据。
- `gemini/skills`:兼容 Gemini 的技能文件和 Gemini 专用入口文档。
- `references`:涵盖 Windows 逆向、反分析、脱壳、行为分析、检测、IOC 和报告结构的方法论笔记。
## 安装指南
### Claude
1. 打开你的 Claude 技能目录。
2. 将 `claude/skills` 的内容复制到一个名为 `malware-analysis` 的新技能文件夹中。
3. 确认新文件夹包含 `SKILL.md` 和 `references` 目录。
4. 如果你的运行环境有要求,请重启或重新加载 Claude。
5. 要求 Claude 在进行授权的恶意软件分诊或逆向工程任务时,使用 Practical Malware Analysis 技能。
### Codex
1. 打开你的 Codex 技能目录。
2. 将 `codex/skills` 的内容复制到一个名为 `malware-analysis` 的新技能文件夹中。
3. 确认新文件夹包含 `SKILL.md`、`references` 以及任何可选的 `agents` 元数据。
4. 如果需要,请重启或重新加载 Codex。
5. 在进行防御性恶意软件分析、IOC 提取、检测逻辑编写或恶意软件报告撰写时,要求 Codex 使用 Practical Malware Analysis 技能。
### Gemini
1. 打开你的 Gemini 技能或自定义指令目录。
2. 将 `gemini/skills` 的内容复制到一个名为 `malware-analysis` 的新文件夹中。
3. 确认新文件夹包含 `SKILL.md`、`GEMINI.md` 和 `references` 目录。
4. 根据你的本地设置,重新加载 Gemini 或重新附加技能文档。
5. 要求 Gemini 在进行授权的实验室分析时,遵循 Practical Malware Analysis 工作流。
## 推荐的实验室设置
- 使用带有快照功能的隔离虚拟机。
- 在分析需要进行受控执行之前,将恶意软件样本保持为只读状态。
- 除非严格需要,否则禁用共享剪贴板和共享文件夹。
- 默认使用仅主机或模拟网络。
- 捕获哈希值、文件元数据、字符串、导入表、网络流量、文件系统更改、注册表更改、进程活动以及持久化痕迹。
- 保留笔记,将观察到的事实与分析师的假设区分开。
## 使用示例
- “使用恶意软件分析技能对这个可疑的 Windows 可执行文件进行分诊。”
- “从这些字符串和导入表中提取可能的 IOC 和检测思路。”
- “帮我为一个授权样本规划一次安全的动态分析运行。”
- “根据我的静态和动态观察结果,创建一份简明的恶意软件报告。”
- “审查这个脱壳过程记录,并建议下一步的逆向工程步骤。”
[](https://github.com/sector-b79/Malware-And-Reverse-Engineering-Skill-for-AI-Agents/stargazers)
[](https://hits.sh/github.com/sector-b79/Malware-And-Reverse-Engineering-Skill-for-AI-Agents/)
## 恶意软件分析,实战恶意软件分析,防御性恶意软件分析,reverse engineering,Windows 恶意软件分析,恶意软件分类,静态恶意软件分析,动态恶意软件分析,加壳恶意软件,恶意软件脱壳,反分析,anti-debugging,anti-VM,失陷指标,IOC extraction,YARA rules,detection engineering,incident response,digital forensics,可疑可执行文件分析,DLL analysis,shellcode analysis,恶意文档分析,Ghidra,IDA Pro,x86 reverse engineering,Windows API analysis,cybersecurity skill,AI 恶意软件分析,Claude skill,Codex skill,Gemini skill
标签:AI安全工具, Claude, Codex, CVE检测, DAST, DLL分析, DNS 反向解析, DNS 解析, Gemini, Go语言工具, IOC提取, OpenCanary, Shellcode分析, Windows可执行文件分析, 云安全监控, 云资产清单, 加壳样本分析, 反分析对抗, 合规性检查, 大语言模型插件, 威胁情报, 安全事件响应, 安全教育, 实验室研究, 开发者工具, 恶意文档分析, 恶意软件分析, 指标妥协, 数字取证, 无线安全, 管理员页面发现, 网络安全, 网络安全审计, 脱壳, 自动化脚本, 逆向工程, 防御性安全, 隐私保护, 静态分析