·pwn-exploits
</>

pwn-exploits

أنماط الاستغلال الثنائي باستخدام أدوات pwntool لتجاوز سعة المخزن المؤقت، وسلاسل ROP، وكود القشرة في تحديات CTF. الزناد: عند حل تحديات pwn، أو تجاوزات المخزن المؤقت، أو سلاسل ROP، أو عمليات استغلال الكتابة.

10التثبيتات·0الرائج·@g36maid

التثبيت

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

كيفية تثبيت pwn-exploits

ثبّت مهارة الذكاء الاصطناعي pwn-exploits بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: g36maid/ctf-arsenal.

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-02-11
آخر تحديث
2026-03-10

Browse more skills from g36maid/ctf-arsenal

إجابات سريعة

ما هي pwn-exploits؟

أنماط الاستغلال الثنائي باستخدام أدوات pwntool لتجاوز سعة المخزن المؤقت، وسلاسل ROP، وكود القشرة في تحديات CTF. الزناد: عند حل تحديات pwn، أو تجاوزات المخزن المؤقت، أو سلاسل ROP، أو عمليات استغلال الكتابة. المصدر: g36maid/ctf-arsenal.

كيف أثبّت pwn-exploits؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/g36maid/ctf-arsenal

التفاصيل

الفئة
</>أدوات التطوير
المصدر
skills.sh
أول ظهور
2026-02-11