·ctf-pwn

Résolvez les problèmes d'exploitation binaire CTF en découvrant et en exploitant les vulnérabilités de corruption de mémoire pour lire les indicateurs. À utiliser pour les dépassements de tampon, les chaînes de formatage, les exploits de tas, les défis ROP ou toute tâche pwn/exploitation.

101Installations·2Tendance·@cyberkaida

Installation

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

Comment installer ctf-pwn

Installez rapidement le skill IA ctf-pwn dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : cyberkaida/reverse-engineering-assistant.

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

Résolvez les problèmes d'exploitation binaire CTF en découvrant et en exploitant les vulnérabilités de corruption de mémoire pour lire les indicateurs. À utiliser pour les dépassements de tampon, les chaînes de formatage, les exploits de tas, les défis ROP ou toute tâche pwn/exploitation. Source : cyberkaida/reverse-engineering-assistant.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
Catégorie
</>Développement
Vérifié
Première apparition
2026-03-02
Mis à jour
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

Réponses rapides

Qu'est-ce que ctf-pwn ?

Résolvez les problèmes d'exploitation binaire CTF en découvrant et en exploitant les vulnérabilités de corruption de mémoire pour lire les indicateurs. À utiliser pour les dépassements de tampon, les chaînes de formatage, les exploits de tas, les défis ROP ou toute tâche pwn/exploitation. Source : cyberkaida/reverse-engineering-assistant.

Comment installer ctf-pwn ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/cyberkaida/reverse-engineering-assistant

Détails

Catégorie
</>Développement
Source
skills.sh
Première apparition
2026-03-02