·pwn-exploits
</>

pwn-exploits

g36maid/ctf-arsenal

CTF チャレンジでのバッファ オーバーフロー、ROP チェーン、シェルコードに pwntools を使用したバイナリ悪用パターン。トリガー: pwn チャレンジ、バッファ オーバーフロー、ROP チェーン、またはエクスプロイトの書き込みを解決するとき。

5インストール·0トレンド·@g36maid

インストール

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

SKILL.md

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

原文を見る

引用可能な情報

AI/検索での引用用の安定したフィールドとコマンド。

インストールコマンド
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
カテゴリ
</>開発ツール
認証済み
初回登録
2026-02-11
更新日
2026-02-18

クイックアンサー

pwn-exploits とは?

CTF チャレンジでのバッファ オーバーフロー、ROP チェーン、シェルコードに pwntools を使用したバイナリ悪用パターン。トリガー: pwn チャレンジ、バッファ オーバーフロー、ROP チェーン、またはエクスプロイトの書き込みを解決するとき。 ソース: g36maid/ctf-arsenal。

pwn-exploits のインストール方法は?

ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります

ソースリポジトリはどこですか?

https://github.com/g36maid/ctf-arsenal

詳細

カテゴリ
</>開発ツール
ソース
skills.sh
初回登録
2026-02-11