Che cos'è ctf-pwn?
Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel. Fonte: ramzxy/ctf.
Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel.
Installa rapidamente la skill AI ctf-pwn nel tuo ambiente di sviluppo tramite riga di comando
Fonte: ramzxy/ctf.
Quick reference for pwn challenges. For detailed techniques, see supporting files.
FUSE (Filesystem in Userspace) / CUSE (Character device in Userspace)
| PIE | Disabled | All addresses (GOT, PLT, functions) are fixed - direct overwrites work | | RELRO | Partial | GOT is writable - GOT overwrite attacks possible | | RELRO | Full | GOT is read-only - need alternative targets (hooks, vtables, return addr) | | NX | Enabled | Can't execute shellcode on stack/heap - use ROP or ret2win |
Tecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel. Fonte: ramzxy/ctf.
Campi e comandi stabili per citazioni AI/ricerca.
npx skills add https://github.com/ramzxy/ctf --skill ctf-pwnTecniche di sfruttamento binario (pwn) per sfide CTF. Da utilizzare quando si sfruttano buffer overflow, stringhe di formato, vulnerabilità dell'heap, condizioni di competizione o bug del kernel. Fonte: ramzxy/ctf.
Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/ramzxy/ctf --skill ctf-pwn Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw
https://github.com/ramzxy/ctf