·ctf-pwn
</>

ctf-pwn

Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel.

135Installazioni·20Tendenza·@ljagiello

Installazione

$npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn

Come installare ctf-pwn

Installa rapidamente la skill AI ctf-pwn nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: ljagiello/ctf-skills.

Quick reference for pwn challenges. For detailed techniques, see supporting files.

FUSE (Filesystem in Userspace) / CUSE (Character device in Userspace)

| PIE | Disabled | All addresses (GOT, PLT, functions) are fixed - direct overwrites work | | RELRO | Partial | GOT is writable - GOT overwrite attacks possible | | RELRO | Full | GOT is read-only - need alternative targets (hooks, vtables, return addr) | | NX | Enabled | Can't execute shellcode on stack/heap - use ROP or ret2win |

Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel. Fonte: ljagiello/ctf-skills.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-05
Aggiornato
2026-03-10

Browse more skills from ljagiello/ctf-skills

Risposte rapide

Che cos'è ctf-pwn?

Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel. Fonte: ljagiello/ctf-skills.

Come installo ctf-pwn?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/ljagiello/ctf-skills