¿Qué es pentest-ctf-binary?
Herramientas de explotación binaria (Pwn) e ingeniería inversa para desafíos CTF y análisis de software. Fuente: jd-opensource/joysafeter.
Herramientas de explotación binaria (Pwn) e ingeniería inversa para desafíos CTF y análisis de software.
Instala rápidamente el skill de IA pentest-ctf-binary en tu entorno de desarrollo mediante línea de comandos
Fuente: jd-opensource/joysafeter.
Purpose Analyze binary files to understand their behavior, identify memory corruption vulnerabilities, and develop exploits (ROP, Heap, Format String).
Herramientas de explotación binaria (Pwn) e ingeniería inversa para desafíos CTF y análisis de software. Fuente: jd-opensource/joysafeter.
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binary Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw
Certificado de seguridad para código seguro y confiable Instalación con un clic y configuración simplificada Compatible con Claude Code, Cursor, OpenClaw y más
Campos y comandos estables para citas de IA/búsqueda.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binaryHerramientas de explotación binaria (Pwn) e ingeniería inversa para desafíos CTF y análisis de software. Fuente: jd-opensource/joysafeter.
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binary Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw
https://github.com/jd-opensource/joysafeter