ctf-pwn이란?
플래그를 읽기 위해 메모리 손상 취약점을 발견하고 악용하여 CTF 바이너리 악용 문제를 해결합니다. 버퍼 오버플로, 형식 문자열, 힙 악용, ROP 챌린지 또는 모든 pwn/악용 작업에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
플래그를 읽기 위해 메모리 손상 취약점을 발견하고 악용하여 CTF 바이너리 악용 문제를 해결합니다. 버퍼 오버플로, 형식 문자열, 힙 악용, ROP 챌린지 또는 모든 pwn/악용 작업에 사용합니다.
명령줄에서 ctf-pwn AI 스킬을 개발 환경에 빠르게 설치
출처: cyberkaida/reverse-engineering-assistant.
You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.
This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.
For every CTF pwn challenge, ask these questions in order:
플래그를 읽기 위해 메모리 손상 취약점을 발견하고 악용하여 CTF 바이너리 악용 문제를 해결합니다. 버퍼 오버플로, 형식 문자열, 힙 악용, ROP 챌린지 또는 모든 pwn/악용 작업에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwnBrowse more skills from cyberkaida/reverse-engineering-assistant
플래그를 읽기 위해 메모리 손상 취약점을 발견하고 악용하여 CTF 바이너리 악용 문제를 해결합니다. 버퍼 오버플로, 형식 문자열, 힙 악용, ROP 챌린지 또는 모든 pwn/악용 작업에 사용합니다. 출처: cyberkaida/reverse-engineering-assistant.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/cyberkaida/reverse-engineering-assistant