Qu'est-ce que pentest-ctf-binary ?
Outils d'exploitation binaire (Pwn) et d'ingénierie inverse pour les défis CTF et l'analyse de logiciels. Source : jd-opensource/joysafeter.
Outils d'exploitation binaire (Pwn) et d'ingénierie inverse pour les défis CTF et l'analyse de logiciels.
Installez rapidement le skill IA pentest-ctf-binary dans votre environnement de développement via la ligne de commande
Source : jd-opensource/joysafeter.
Purpose Analyze binary files to understand their behavior, identify memory corruption vulnerabilities, and develop exploits (ROP, Heap, Format String).
Outils d'exploitation binaire (Pwn) et d'ingénierie inverse pour les défis CTF et l'analyse de logiciels. Source : jd-opensource/joysafeter.
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binary Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw
Certifié sécurisé pour un code sûr et fiable Installation en un clic et configuration simplifiée Compatible avec Claude Code, Cursor, OpenClaw et plus
Champs et commandes stables pour les citations IA/recherche.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binaryOutils d'exploitation binaire (Pwn) et d'ingénierie inverse pour les défis CTF et l'analyse de logiciels. Source : jd-opensource/joysafeter.
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-ctf-binary Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw
https://github.com/jd-opensource/joysafeter