什麼是 ctf-pwn?
透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。 來源:cyberkaida/reverse-engineering-assistant。
透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。
透過命令列快速安裝 ctf-pwn AI 技能到你的開發環境
來源:cyberkaida/reverse-engineering-assistant。
You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.
This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.
For every CTF pwn challenge, ask these questions in order:
透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。 來源:cyberkaida/reverse-engineering-assistant。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwnBrowse more skills from cyberkaida/reverse-engineering-assistant
透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。 來源:cyberkaida/reverse-engineering-assistant。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant