·ctf-pwn

Risolvi le sfide legate allo sfruttamento binario CTF scoprendo e sfruttando le vulnerabilità di danneggiamento della memoria per leggere i flag. Utilizzare per buffer overflow, stringhe di formato, exploit di heap, sfide ROP o qualsiasi attività pwn/exploitation.

101Installazioni·2Tendenza·@cyberkaida

Installazione

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

Come installare ctf-pwn

Installa rapidamente la skill AI ctf-pwn nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: cyberkaida/reverse-engineering-assistant.

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

Risolvi le sfide legate allo sfruttamento binario CTF scoprendo e sfruttando le vulnerabilità di danneggiamento della memoria per leggere i flag. Utilizzare per buffer overflow, stringhe di formato, exploit di heap, sfide ROP o qualsiasi attività pwn/exploitation. Fonte: cyberkaida/reverse-engineering-assistant.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-03-02
Aggiornato
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

Risposte rapide

Che cos'è ctf-pwn?

Risolvi le sfide legate allo sfruttamento binario CTF scoprendo e sfruttando le vulnerabilità di danneggiamento della memoria per leggere i flag. Utilizzare per buffer overflow, stringhe di formato, exploit di heap, sfide ROP o qualsiasi attività pwn/exploitation. Fonte: cyberkaida/reverse-engineering-assistant.

Come installo ctf-pwn?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/cyberkaida/reverse-engineering-assistant

Dettagli

Categoria
</>Sviluppo
Fonte
skills.sh
Prima apparizione
2026-03-02