·pwn-exploits
</>

pwn-exploits

Шаблоны двоичной эксплуатации с использованием pwntools для переполнения буфера, цепочек ROP и шелл-кода в задачах CTF. Триггер: при решении задач pwn, переполнении буфера, цепочках ROP или написании эксплойтов.

10Установки·0Тренд·@g36maid

Установка

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

Как установить pwn-exploits

Быстро установите AI-навык pwn-exploits в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: g36maid/ctf-arsenal.

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
Источник
g36maid/ctf-arsenal
Категория
</>Разработка
Проверено
Впервые замечено
2026-02-11
Обновлено
2026-03-10

Browse more skills from g36maid/ctf-arsenal

Короткие ответы

Что такое pwn-exploits?

Шаблоны двоичной эксплуатации с использованием pwntools для переполнения буфера, цепочек ROP и шелл-кода в задачах CTF. Триггер: при решении задач pwn, переполнении буфера, цепочках ROP или написании эксплойтов. Источник: g36maid/ctf-arsenal.

Как установить pwn-exploits?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/g36maid/ctf-arsenal

Детали

Категория
</>Разработка
Источник
skills.sh
Впервые замечено
2026-02-11