buffer overflow exploitation
✓Esta habilidad debe usarse cuando el usuario solicita "explotar vulnerabilidades de desbordamiento de búfer", "desarrollar exploits basados en pila", "encontrar compensación de EIP", "identificar caracteres incorrectos", "crear cargas útiles de shellcode", "realizar fuzzing para fallas" u "obtener ejecución remota de código a través de corrupción de memoria". Proporciona técnicas integrales para descubrir y explotar vulnerabilidades de desbordamiento de búfer en aplicaciones de Windows.
Instalación
SKILL.md
Execute systematic buffer overflow vulnerability discovery and exploitation against Windows applications to achieve remote code execution. This skill enables comprehensive fuzzing to identify crashes, determination of EIP offset, bad character identification, JMP ESP location discovery, shellcode generation, and final exploit construction for penetration testing and OSCP-style assessments.
Create Fuzzing Script Systematically send increasing buffer sizes to identify crash point:
Generate Unique Pattern Create a non-repeating pattern to identify exact offset:
Esta habilidad debe usarse cuando el usuario solicita "explotar vulnerabilidades de desbordamiento de búfer", "desarrollar exploits basados en pila", "encontrar compensación de EIP", "identificar caracteres incorrectos", "crear cargas útiles de shellcode", "realizar fuzzing para fallas" u "obtener ejecución remota de código a través de corrupción de memoria". Proporciona técnicas integrales para descubrir y explotar vulnerabilidades de desbordamiento de búfer en aplicaciones de Windows. Fuente: zebbern/secops-cli-guides.
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/zebbern/secops-cli-guides --skill buffer overflow exploitation- Categoría
- </>Desarrollo
- Verificado
- ✓
- Primera vez visto
- 2026-02-05
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es buffer overflow exploitation?
Esta habilidad debe usarse cuando el usuario solicita "explotar vulnerabilidades de desbordamiento de búfer", "desarrollar exploits basados en pila", "encontrar compensación de EIP", "identificar caracteres incorrectos", "crear cargas útiles de shellcode", "realizar fuzzing para fallas" u "obtener ejecución remota de código a través de corrupción de memoria". Proporciona técnicas integrales para descubrir y explotar vulnerabilidades de desbordamiento de búfer en aplicaciones de Windows. Fuente: zebbern/secops-cli-guides.
¿Cómo instalo buffer overflow exploitation?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/zebbern/secops-cli-guides --skill buffer overflow exploitation Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/zebbern/secops-cli-guides
Detalles
- Categoría
- </>Desarrollo
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-05