·ctf-pwn

حل تحديات الاستغلال الثنائي لـ CTF من خلال اكتشاف واستغلال ثغرات تلف الذاكرة لقراءة العلامات. يُستخدم لتجاوز سعة المخزن المؤقت، أو سلاسل التنسيق، أو عمليات استغلال الكومة، أو تحديات ROP، أو أي مهمة pwn/استغلال.

101التثبيتات·2الرائج·@cyberkaida

التثبيت

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

كيفية تثبيت ctf-pwn

ثبّت مهارة الذكاء الاصطناعي ctf-pwn بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: cyberkaida/reverse-engineering-assistant.

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

حل تحديات الاستغلال الثنائي لـ CTF من خلال اكتشاف واستغلال ثغرات تلف الذاكرة لقراءة العلامات. يُستخدم لتجاوز سعة المخزن المؤقت، أو سلاسل التنسيق، أو عمليات استغلال الكومة، أو تحديات ROP، أو أي مهمة pwn/استغلال. المصدر: cyberkaida/reverse-engineering-assistant.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-03-02
آخر تحديث
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

إجابات سريعة

ما هي ctf-pwn؟

حل تحديات الاستغلال الثنائي لـ CTF من خلال اكتشاف واستغلال ثغرات تلف الذاكرة لقراءة العلامات. يُستخدم لتجاوز سعة المخزن المؤقت، أو سلاسل التنسيق، أو عمليات استغلال الكومة، أو تحديات ROP، أو أي مهمة pwn/استغلال. المصدر: cyberkaida/reverse-engineering-assistant.

كيف أثبّت ctf-pwn؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/cyberkaida/reverse-engineering-assistant

التفاصيل

الفئة
</>أدوات التطوير
المصدر
skills.sh
أول ظهور
2026-03-02