·pwn-exploits
</>

pwn-exploits

g36maid/ctf-arsenal

Binäre Ausnutzungsmuster mit pwntools für Pufferüberläufe, ROP-Ketten und Shellcode in CTF-Herausforderungen. Auslöser: Beim Lösen von PWN-Herausforderungen, Pufferüberläufen, ROP-Ketten oder Schreib-Exploits.

5Installationen·0Trend·@g36maid

Installation

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

SKILL.md

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
Kategorie
</>Entwicklung
Verifiziert
Erstes Auftreten
2026-02-11
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist pwn-exploits?

Binäre Ausnutzungsmuster mit pwntools für Pufferüberläufe, ROP-Ketten und Shellcode in CTF-Herausforderungen. Auslöser: Beim Lösen von PWN-Herausforderungen, Pufferüberläufen, ROP-Ketten oder Schreib-Exploits. Quelle: g36maid/ctf-arsenal.

Wie installiere ich pwn-exploits?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/g36maid/ctf-arsenal

Details

Kategorie
</>Entwicklung
Quelle
skills.sh
Erstes Auftreten
2026-02-11