·pwn-exploits
</>

pwn-exploits

g36maid/ctf-arsenal

Modèles d'exploitation binaires utilisant pwntools pour les débordements de tampon, les chaînes ROP et le shellcode dans les défis CTF. Déclencheur : lors de la résolution de défis pwn, de débordements de tampon, de chaînes ROP ou d'écriture d'exploits.

5Installations·0Tendance·@g36maid

Installation

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

SKILL.md

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
Catégorie
</>Développement
Vérifié
Première apparition
2026-02-11
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que pwn-exploits ?

Modèles d'exploitation binaires utilisant pwntools pour les débordements de tampon, les chaînes ROP et le shellcode dans les défis CTF. Déclencheur : lors de la résolution de défis pwn, de débordements de tampon, de chaînes ROP ou d'écriture d'exploits. Source : g36maid/ctf-arsenal.

Comment installer pwn-exploits ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/g36maid/ctf-arsenal

Détails

Catégorie
</>Développement
Source
skills.sh
Première apparition
2026-02-11