·ctf-pwn

Resuelva los desafíos de explotación binaria de CTF descubriendo y explotando vulnerabilidades de corrupción de memoria para leer indicadores. Úselo para desbordamientos de búfer, cadenas de formato, exploits de montón, desafíos ROP o cualquier tarea de pwn/explotación.

101Instalaciones·2Tendencia·@cyberkaida

Instalación

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

Cómo instalar ctf-pwn

Instala rápidamente el skill de IA ctf-pwn en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: cyberkaida/reverse-engineering-assistant.

SKILL.md

Ver original

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

Resuelva los desafíos de explotación binaria de CTF descubriendo y explotando vulnerabilidades de corrupción de memoria para leer indicadores. Úselo para desbordamientos de búfer, cadenas de formato, exploits de montón, desafíos ROP o cualquier tarea de pwn/explotación. Fuente: cyberkaida/reverse-engineering-assistant.

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
Categoría
</>Desarrollo
Verificado
Primera vez visto
2026-03-02
Actualizado
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

Respuestas rápidas

¿Qué es ctf-pwn?

Resuelva los desafíos de explotación binaria de CTF descubriendo y explotando vulnerabilidades de corrupción de memoria para leer indicadores. Úselo para desbordamientos de búfer, cadenas de formato, exploits de montón, desafíos ROP o cualquier tarea de pwn/explotación. Fuente: cyberkaida/reverse-engineering-assistant.

¿Cómo instalo ctf-pwn?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/cyberkaida/reverse-engineering-assistant

Detalles

Categoría
</>Desarrollo
Fuente
skills.sh
Primera vez visto
2026-03-02