ctf-pwn
✓CTF チャレンジのバイナリ活用 (pwn) テクニック。バッファ オーバーフロー、フォーマット文字列、ヒープの脆弱性、競合状態、またはカーネルのバグを悪用する場合に使用します。
SKILL.md
Quick reference for pwn challenges. For detailed techniques, see supporting files.
FUSE (Filesystem in Userspace) / CUSE (Character device in Userspace)
| PIE | Disabled | All addresses (GOT, PLT, functions) are fixed - direct overwrites work | | RELRO | Partial | GOT is writable - GOT overwrite attacks possible | | RELRO | Full | GOT is read-only - need alternative targets (hooks, vtables, return addr) | | NX | Enabled | Can't execute shellcode on stack/heap - use ROP or ret2win |
CTF チャレンジのバイナリ活用 (pwn) テクニック。バッファ オーバーフロー、フォーマット文字列、ヒープの脆弱性、競合状態、またはカーネルのバグを悪用する場合に使用します。 ソース: ljagiello/ctf-skills。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn- カテゴリ
- </>開発ツール
- 認証済み
- ✓
- 初回登録
- 2026-02-05
- 更新日
- 2026-02-18
クイックアンサー
ctf-pwn とは?
CTF チャレンジのバイナリ活用 (pwn) テクニック。バッファ オーバーフロー、フォーマット文字列、ヒープの脆弱性、競合状態、またはカーネルのバグを悪用する場合に使用します。 ソース: ljagiello/ctf-skills。
ctf-pwn のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/ljagiello/ctf-skills --skill ctf-pwn インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/ljagiello/ctf-skills
詳細
- カテゴリ
- </>開発ツール
- ソース
- skills.sh
- 初回登録
- 2026-02-05