·ctf-pwn

透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。

101安裝·2熱度·@cyberkaida

安裝

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

如何安裝 ctf-pwn

透過命令列快速安裝 ctf-pwn AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:cyberkaida/reverse-engineering-assistant。

SKILL.md

查看原文

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。 來源:cyberkaida/reverse-engineering-assistant。

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
分類
</>開發工具
認證
收錄時間
2026-03-02
更新時間
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

快速解答

什麼是 ctf-pwn?

透過發現和利用記憶體損壞漏洞來讀取標誌,解決 CTF 二進位利用挑戰。用於緩衝區溢位、格式化字串、堆疊利用、ROP 挑戰或任何 pwn/利用任務。 來源:cyberkaida/reverse-engineering-assistant。

如何安裝 ctf-pwn?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/cyberkaida/reverse-engineering-assistant

詳情

分類
</>開發工具
來源
skills.sh
收錄時間
2026-03-02