·pwn-exploits
</>

pwn-exploits

g36maid/ctf-arsenal

在 CTF 挑戰中使用 pwntools 進行緩衝區溢位、ROP 鍊和 shellcode 的二進位利用模式。觸發:解決 pwn 挑戰、緩衝區溢位、ROP 鏈或編寫漏洞時。

5安裝·0熱度·@g36maid

安裝

$npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits

SKILL.md

| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |

| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |

| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |

查看原文

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits
分類
</>開發工具
認證
收錄時間
2026-02-11
更新時間
2026-02-18

快速解答

什麼是 pwn-exploits?

在 CTF 挑戰中使用 pwntools 進行緩衝區溢位、ROP 鍊和 shellcode 的二進位利用模式。觸發:解決 pwn 挑戰、緩衝區溢位、ROP 鏈或編寫漏洞時。 來源:g36maid/ctf-arsenal。

如何安裝 pwn-exploits?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用

這個 Skill 的原始碼在哪?

https://github.com/g36maid/ctf-arsenal

詳情

分類
</>開發工具
來源
skills.sh
收錄時間
2026-02-11