Was ist ctf-pwn?
Lösen Sie die Herausforderungen bei der Ausnutzung von CTF-Binärdateien, indem Sie Schwachstellen in Bezug auf Speicherbeschädigung entdecken und ausnutzen, um Flags zu lesen. Wird für Pufferüberläufe, Formatierungszeichenfolgen, Heap-Exploits, ROP-Herausforderungen oder andere PWN-/Exploitation-Aufgaben verwendet. Quelle: cyberkaida/reverse-engineering-assistant.