ما هي ctf-pwn؟
حل تحديات الاستغلال الثنائي لـ CTF من خلال اكتشاف واستغلال ثغرات تلف الذاكرة لقراءة العلامات. يُستخدم لتجاوز سعة المخزن المؤقت، أو سلاسل التنسيق، أو عمليات استغلال الكومة، أو تحديات ROP، أو أي مهمة pwn/استغلال. المصدر: cyberkaida/reverse-engineering-assistant.