·pwn-exploits
</>

pwn-exploits

Modelli di sfruttamento binario che utilizzano pwntools per buffer overflow, catene ROP e shellcode nelle sfide CTF. Trigger: quando si risolvono sfide PWN, buffer overflow, catene ROP o si scrivono exploit.

10Installazioni·0Tendenza·@g36maid

Installazione

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

Come installare pwn-exploits

Installa rapidamente la skill AI pwn-exploits nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: g36maid/ctf-arsenal.

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-11
Aggiornato
2026-03-10

Browse more skills from g36maid/ctf-arsenal

Risposte rapide

Che cos'è pwn-exploits?

Modelli di sfruttamento binario che utilizzano pwntools per buffer overflow, catene ROP e shellcode nelle sfide CTF. Trigger: quando si risolvono sfide PWN, buffer overflow, catene ROP o si scrivono exploit. Fonte: g36maid/ctf-arsenal.

Come installo pwn-exploits?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/g36maid/ctf-arsenal

Dettagli

Categoria
</>Sviluppo
Fonte
skills.sh
Prima apparizione
2026-02-11