·buffer overflow exploitation
</>

buffer overflow exploitation

zebbern/secops-cli-guides

當用戶要求“利用緩衝區溢出漏洞”、“開發基於堆棧的漏洞”、“查找 EIP 偏移量”、“識別壞字符”、“創建 shellcode 有效負載”、“對崩潰進行模糊測試”或“通過內存損壞獲得遠程代碼執行”時,應該使用此技能。它提供了用於發現和利用 Windows 應用程序中的緩衝區溢出漏洞的全面技術。

4安裝·0熱度·@zebbern

安裝

$npx skills add https://github.com/zebbern/secops-cli-guides --skill buffer overflow exploitation

SKILL.md

Execute systematic buffer overflow vulnerability discovery and exploitation against Windows applications to achieve remote code execution. This skill enables comprehensive fuzzing to identify crashes, determination of EIP offset, bad character identification, JMP ESP location discovery, shellcode generation, and final exploit construction for penetration testing and OSCP-style assessments.

Create Fuzzing Script Systematically send increasing buffer sizes to identify crash point:

Generate Unique Pattern Create a non-repeating pattern to identify exact offset:

當用戶要求“利用緩衝區溢出漏洞”、“開發基於堆棧的漏洞”、“查找 EIP 偏移量”、“識別壞字符”、“創建 shellcode 有效負載”、“對崩潰進行模糊測試”或“通過內存損壞獲得遠程代碼執行”時,應該使用此技能。它提供了用於發現和利用 Windows 應用程序中的緩衝區溢出漏洞的全面技術。 來源:zebbern/secops-cli-guides。

查看原文

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/zebbern/secops-cli-guides --skill buffer overflow exploitation
分類
</>開發工具
認證
收錄時間
2026-02-05
更新時間
2026-02-18

快速解答

什麼是 buffer overflow exploitation?

當用戶要求“利用緩衝區溢出漏洞”、“開發基於堆棧的漏洞”、“查找 EIP 偏移量”、“識別壞字符”、“創建 shellcode 有效負載”、“對崩潰進行模糊測試”或“通過內存損壞獲得遠程代碼執行”時,應該使用此技能。它提供了用於發現和利用 Windows 應用程序中的緩衝區溢出漏洞的全面技術。 來源:zebbern/secops-cli-guides。

如何安裝 buffer overflow exploitation?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/zebbern/secops-cli-guides --skill buffer overflow exploitation 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用

這個 Skill 的原始碼在哪?

https://github.com/zebbern/secops-cli-guides