·ctf-pwn

通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。

101安装·2热度·@cyberkaida

安装

$npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn

如何安装 ctf-pwn

通过命令行快速安装 ctf-pwn AI 技能到你的开发环境

  1. 打开终端: 打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 运行安装命令: 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
  3. 验证安装: 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

来源:cyberkaida/reverse-engineering-assistant。

SKILL.md

查看原文

You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.

This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.

For every CTF pwn challenge, ask these questions in order:

通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。 来源:cyberkaida/reverse-engineering-assistant。

可引用信息

为搜索与 AI 引用准备的稳定字段与命令。

安装命令
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn
分类
</>开发工具
认证
收录时间
2026-03-02
更新时间
2026-03-10

Browse more skills from cyberkaida/reverse-engineering-assistant

快速解答

什么是 ctf-pwn?

通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。 来源:cyberkaida/reverse-engineering-assistant。

如何安装 ctf-pwn?

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

这个 Skill 的源码在哪?

https://github.com/cyberkaida/reverse-engineering-assistant

详情

分类
</>开发工具
来源
skills.sh
收录时间
2026-03-02