pwn-exploits
✓버퍼 오버플로, ROP 체인 및 CTF 챌린지의 쉘코드에 대해 pwntool을 사용하는 바이너리 공격 패턴입니다. 트리거: pwn 챌린지, 버퍼 오버플로, ROP 체인 또는 익스플로잇 작성을 해결할 때.
SKILL.md
| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |
| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |
| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |
인용 가능한 정보
AI/검색 인용용 안정적인 필드와 명령어.
- 설치 명령어
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits- 카테고리
- </>개발 도구
- 인증됨
- ✓
- 최초 등록
- 2026-02-11
- 업데이트
- 2026-02-18
빠른 답변
pwn-exploits이란?
버퍼 오버플로, ROP 체인 및 CTF 챌린지의 쉘코드에 대해 pwntool을 사용하는 바이너리 공격 패턴입니다. 트리거: pwn 챌린지, 버퍼 오버플로, ROP 체인 또는 익스플로잇 작성을 해결할 때. 출처: g36maid/ctf-arsenal.
pwn-exploits 설치 방법은?
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다
소스 저장소는 어디인가요?
https://github.com/g36maid/ctf-arsenal
상세
- 카테고리
- </>개발 도구
- 출처
- skills.sh
- 최초 등록
- 2026-02-11