Claude Opus 4.6がGhidra MCPを使って7分でゲーム認証をリバースエンジニアリング

『Command & Conquer』ゲーム向けのKirovサーバーエミュレーターに取り組む開発者が、GhidraのMCPサーバープラグインを使用してClaude Opus 4.6のリバースエンジニアリング能力をテストしました。このタスクには、Red Alert 3と同じSOAP APIとハードコードされた公開鍵検証を使用する『Kane's Wrath』の認証検証方法を見つけることが含まれていました。
セットアップとプロンプト
開発者はGhidraでクリーンなバイナリを開き、初期分析のみを実行し、次の内容を含むプロンプトでClaude Opus 4.6にタスクを与えました:
- 16進形式の公開鍵
- Red Alert 3が認証を処理する方法に関する情報
- 他の人間のリバースエンジニアに提供するのと同じコンテキスト
使用されたGhidra MCPサーバープラグインはhttps://github.com/starsong-consulting/GhydraMCPからのものです。
結果
Claude Opus 4.6はリバースエンジニアリングタスクを約7分で完了しました。AIは以下のことを行いました:
- 『Kane's Wrath』の検証方法を特定
- 既存のRed Alert 3パッチ形式に基づいてパッチを作成
- 発見したすべての関数、パラメーター、データ構造の名前を変更
- コードに関数コメントを追加
『Kane's Wrath』向けの結果のパッチはhttps://github.com/sokie/cnc_game_proxy/blob/main/ra3-proxy/patch/RA3/PatchAuthKey.cpp#L123で確認できます。開発者は、cnconlineのような他のサーバーが公開鍵を置き換える一方で、彼らのアプローチはチェックをパッチして任意の鍵を許可し、理論的には任意のサーバーで動作するようにしていると指摘しました。
元々Red Alert 3のみをサポートしていたKirovサーバーエミュレータープロジェクトは、現在RA3、Generals、『Kane's Wrath』(近日公開予定)の自動マッチングサポートを含み、cnconlineのような一部のコミュニティお気に入りよりも多くの機能を備えています。
📖 Read the full source: r/ClaudeAI
👀 See Also

OpenClawの5層自律エージェントシステムが、個人開発者のコンテキストスイッチングをどのように軽減するか
OpenClawは、5層の自律エージェントシステムとして動作し、メール、GitHub、カレンダー、Telegram、Webhookを24時間365日監視します。エージェント間の共有メモリにより、手動介入なしで自動化されたワークフローが実現します。

日常経験から見る実用的なOpenClawの使用例
ある開発者が、複雑な設定を計画するのではなく、摩擦のないアシスタントとして扱うようになってから、OpenClawの実用的な日常的な使い方をr/openclawで詳しく説明しました。具体的には、航空券価格の監視、健康コーチング、メールの推敲など6つの方法を挙げ、自動化されたソーシャル投稿などがうまくいかなかった点にも触れています。

企業開発者向けバックエンド開発のためのClaudeワークフロー
米国の大手金融会社のバックエンド開発者が、Claudeを活用したワークフローを共有しています。具体的な仕様や社内文書を詳細に提供し、Claudeに作業中の変更点をまとめたマークダウン文書を作成させ、その後、組織固有のコーディングスタイルガイドラインに基づくコードレビューエージェントを活用しています。

OpenClawとChorus:2人の人間とAIエージェントが1週間で構築した製品パイプライン
OpenClawとChorusが連携し、AIエージェントが調査、プロダクトマネジメント、コーディングを担当し、人間はアイデア提案と作業承認に集中するプロダクト開発パイプラインを構築しています。このシステムは、本業を持つ2人によって1週間未満で構築されました。