pwn-exploits
✓Binäre Ausnutzungsmuster mit pwntools für Pufferüberläufe, ROP-Ketten und Shellcode in CTF-Herausforderungen. Auslöser: Beim Lösen von PWN-Herausforderungen, Pufferüberläufen, ROP-Ketten oder Schreib-Exploits.
Installation
SKILL.md
| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |
| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |
| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits- Quelle
- g36maid/ctf-arsenal
- Kategorie
- </>Entwicklung
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-11
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist pwn-exploits?
Binäre Ausnutzungsmuster mit pwntools für Pufferüberläufe, ROP-Ketten und Shellcode in CTF-Herausforderungen. Auslöser: Beim Lösen von PWN-Herausforderungen, Pufferüberläufen, ROP-Ketten oder Schreib-Exploits. Quelle: g36maid/ctf-arsenal.
Wie installiere ich pwn-exploits?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/g36maid/ctf-arsenal
Details
- Kategorie
- </>Entwicklung
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-11