ctf-pwn
✓Técnicas de explotación binaria (pwn) para desafíos CTF. Utilícelo cuando aproveche desbordamientos de búfer, cadenas de formato, vulnerabilidades de montón, condiciones de carrera o errores del kernel.
Instalación
SKILL.md
Quick reference for pwn challenges. For detailed techniques, see supporting files.
FUSE (Filesystem in Userspace) / CUSE (Character device in Userspace)
| PIE | Disabled | All addresses (GOT, PLT, functions) are fixed - direct overwrites work | | RELRO | Partial | GOT is writable - GOT overwrite attacks possible | | RELRO | Full | GOT is read-only - need alternative targets (hooks, vtables, return addr) | | NX | Enabled | Can't execute shellcode on stack/heap - use ROP or ret2win |
Técnicas de explotación binaria (pwn) para desafíos CTF. Utilícelo cuando aproveche desbordamientos de búfer, cadenas de formato, vulnerabilidades de montón, condiciones de carrera o errores del kernel. Fuente: ramzxy/ctf.
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/ramzxy/ctf --skill ctf-pwn- Fuente
- ramzxy/ctf
- Categoría
- </>Desarrollo
- Verificado
- ✓
- Primera vez visto
- 2026-02-11
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es ctf-pwn?
Técnicas de explotación binaria (pwn) para desafíos CTF. Utilícelo cuando aproveche desbordamientos de búfer, cadenas de formato, vulnerabilidades de montón, condiciones de carrera o errores del kernel. Fuente: ramzxy/ctf.
¿Cómo instalo ctf-pwn?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/ramzxy/ctf --skill ctf-pwn Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/ramzxy/ctf
Detalles
- Categoría
- </>Desarrollo
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-11