pwn-exploits
✓Patrones de explotación binaria que utilizan pwntools para desbordamientos de búfer, cadenas ROP y código shell en desafíos CTF. Desencadenante: al resolver desafíos de pwn, desbordamientos de búfer, cadenas de ROP o escribir exploits.
Instalación
SKILL.md
| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |
| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |
| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits- Fuente
- g36maid/ctf-arsenal
- Categoría
- </>Desarrollo
- Verificado
- ✓
- Primera vez visto
- 2026-02-11
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es pwn-exploits?
Patrones de explotación binaria que utilizan pwntools para desbordamientos de búfer, cadenas ROP y código shell en desafíos CTF. Desencadenante: al resolver desafíos de pwn, desbordamientos de búfer, cadenas de ROP o escribir exploits. Fuente: g36maid/ctf-arsenal.
¿Cómo instalo pwn-exploits?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/g36maid/ctf-arsenal
Detalles
- Categoría
- </>Desarrollo
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-11