这里先分配到web安全,回来打算对Quan进行重构。 1.https://github.com/SimoneAvogadro/android-reverse-engineering-skill 这是一个具备逆向工程能力的 Claude Code 技能,旨在对 Android APK、XAPK、JAR 和 AAR 文件进行反编译,并提取应用程序所使用的 HTTP API。具体包括:Retrofit 端点、OkHttp 调用、硬编码的 URL 以及身份验证模式等关键信息。通过这些信息,您可以在没有原始源代码的情况下对这些 API 进行文档化和复现,从而支持移动应用的深度分析与逆向开发工作。 工作流 使用 jadx 和 Fernflower/Vineflower(单一引擎或并列对比)反编译 APK、XAPK、JAR 和 AAR 文件 提取并记录 API:Retrofit 端点、OkHttp 调用、硬编码 URL、认证头部和令牌 追踪从活动/片段通过视图模型和存储库直至 HTTP 调用的调用流程 分析应用结构:清单文件、包结构、架构模式 处理混淆代码:应对 ProGuard/R8 输出结果的策略 2.https://github.com/P4nda0s/reverse-skills 专为 IDA-NO-MCP 设计 - 从 IDA 导出反编译结果,然后使用 Claude Code 进行分析。 工作流 从 IDA 导出 - 使用 IDA-NO-MCP 插件 (Ctrl-Shift-E) 打开导出目录 - 使用 Claude Code 打开 使用技能分析 - 分析符号和数据结构 3.https://github.com/715494637/reverse-skill 面向 Web JS 逆向分析的技能仓库,覆盖请求链定位、运行时诊断、AST 混淆恢复、JSVMP、worker、WASM、webpack/runtime 与协议语义分析。 4.https://github.com/Fausto-404/js-reverse-automation--skill 结合chrome-devtools-mcp的能力并加上Skill的规范,实现JSRPC+Flask+autoDecoder方案的前端JS逆向自动化分析,提升JS逆向的效率 5.https://github.com/zhizhuodemao/ai-reverse-toolkit 一套将逆向工程经验编码为 AI 可执行指令的工具集。不是"让 AI 帮你写代码",而是让 AI 成为独立的逆向分析员——它能自己判断该搜什么、断在哪、怎么追踪、怎么补环境。 核心思路:工具解决"怎么做",经验解决"做什么"。 MCP 工具给 AI 一双手,Skill 给 AI 一个脑子。 6.https://github.com/wuji66dde/jshook-skill AI 驱动的 JavaScript 逆向工程工具(Claude Code Skill) 7.https://github.com/betab0t/skills/ gdb — 使用 GNU 调试器(GDB)进行非阻塞调试。实时追踪 C/C++/Rust 进程,无需代理在断点处阻塞
PHPGGC 是一个包含 unserialize() 载荷的库,同时提供了一个从命令行或编程方式生成这些载荷的工具。当你在网站上遇到一个没有代码的 unserialize 函数,或者只是尝试构建一个漏洞利用时,这个工具可以让你生成载荷,而无需经历寻找和组合 gadget 的繁琐步骤。它可以被视为 frohoff 的 ysoserial 的等效工具,但适用于 PHP。目前,该工具支持的 gadget 链包括:CodeIgniter4、Doctrine、Drupal7、Guzzle、Laravel、Magento、Monolog、Phalcon、Podio、Slim、SwiftMailer、Symfony、Wordpress、Yii 和 ZendFramework。 之前的时候就想着说记得有一个,但是忘了叫啥了。
基于Gemini CLI(推断是这样的)的AI驱动的自动化渗透提示词。
Github:
XBot 是一款专为谷歌 Gemini AI 设计的高级人工智能网络安全代理系统提示词。它能够在授权系统上执行全面的安全评估、渗透测试和漏洞发现。
最近看到一篇文章,说的是AMSI已经将Godzilla的dll拉黑,导致webshell尽管存在,却无法连接。由于是dll被拉黑,所以其实你webshell再怎么免杀也都无动于衷,这让我不禁感叹时代的变迁。 此工具二开了相关dll,就可以了。
一篇介绍JWT攻击面的文章,其中我最感兴趣的是他给出了一个项目,该项目收集了很多的JWT硬编码key,有没有shiro key那味了? https://github.com/wallarm/jwt-secrets 其余的可以看一看,感觉还是颇有收获的。