·web-exploits
!

web-exploits

g36maid/ctf-arsenal

CTF 챌린지에서 SQL 주입, XSS, CSRF, LFI, SSTI 및 파일 업로드 우회에 대한 웹 취약성 테스트 패턴입니다. 트리거: 웹 애플리케이션, SQL 삽입, XSS 또는 파일 업로드를 테스트할 때.

0설치·0트렌드·@g36maid

설치

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

SKILL.md

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

CTF 챌린지에서 SQL 주입, XSS, CSRF, LFI, SSTI 및 파일 업로드 우회에 대한 웹 취약성 테스트 패턴입니다. 트리거: 웹 애플리케이션, SQL 삽입, XSS 또는 파일 업로드를 테스트할 때. 출처: g36maid/ctf-arsenal.

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
카테고리
!보안
인증됨
최초 등록
2026-02-11
업데이트
2026-02-18

빠른 답변

web-exploits이란?

CTF 챌린지에서 SQL 주입, XSS, CSRF, LFI, SSTI 및 파일 업로드 우회에 대한 웹 취약성 테스트 패턴입니다. 트리거: 웹 애플리케이션, SQL 삽입, XSS 또는 파일 업로드를 테스트할 때. 출처: g36maid/ctf-arsenal.

web-exploits 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/g36maid/ctf-arsenal

상세

카테고리
!보안
출처
user
최초 등록
2026-02-11