·pwn-exploits
</>

pwn-exploits

g36maid/ctf-arsenal

버퍼 오버플로, ROP 체인 및 CTF 챌린지의 쉘코드에 대해 pwntool을 사용하는 바이너리 공격 패턴입니다. 트리거: pwn 챌린지, 버퍼 오버플로, ROP 체인 또는 익스플로잇 작성을 해결할 때.

5설치·0트렌드·@g36maid

설치

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

SKILL.md

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
카테고리
</>개발 도구
인증됨
최초 등록
2026-02-11
업데이트
2026-02-18

빠른 답변

pwn-exploits이란?

버퍼 오버플로, ROP 체인 및 CTF 챌린지의 쉘코드에 대해 pwntool을 사용하는 바이너리 공격 패턴입니다. 트리거: pwn 챌린지, 버퍼 오버플로, ROP 체인 또는 익스플로잇 작성을 해결할 때. 출처: g36maid/ctf-arsenal.

pwn-exploits 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/g36maid/ctf-arsenal

상세

카테고리
</>개발 도구
출처
skills.sh
최초 등록
2026-02-11