ctf-pwn とは?
メモリ破損の脆弱性を発見して悪用してフラグを読み取ることで、CTF バイナリ悪用の課題を解決します。バッファ オーバーフロー、フォーマット文字列、ヒープ エクスプロイト、ROP チャレンジ、または任意の pwn/エクスプロイテーション タスクに使用します。 ソース: cyberkaida/reverse-engineering-assistant。
メモリ破損の脆弱性を発見して悪用してフラグを読み取ることで、CTF バイナリ悪用の課題を解決します。バッファ オーバーフロー、フォーマット文字列、ヒープ エクスプロイト、ROP チャレンジ、または任意の pwn/エクスプロイテーション タスクに使用します。
コマンドラインで ctf-pwn AI スキルを開発環境にすばやくインストール
ソース: cyberkaida/reverse-engineering-assistant。
You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.
This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.
For every CTF pwn challenge, ask these questions in order:
メモリ破損の脆弱性を発見して悪用してフラグを読み取ることで、CTF バイナリ悪用の課題を解決します。バッファ オーバーフロー、フォーマット文字列、ヒープ エクスプロイト、ROP チャレンジ、または任意の pwn/エクスプロイテーション タスクに使用します。 ソース: cyberkaida/reverse-engineering-assistant。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwnBrowse more skills from cyberkaida/reverse-engineering-assistant
メモリ破損の脆弱性を発見して悪用してフラグを読み取ることで、CTF バイナリ悪用の課題を解決します。バッファ オーバーフロー、フォーマット文字列、ヒープ エクスプロイト、ROP チャレンジ、または任意の pwn/エクスプロイテーション タスクに使用します。 ソース: cyberkaida/reverse-engineering-assistant。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/cyberkaida/reverse-engineering-assistant