什么是 ctf-pwn?
通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。 来源:cyberkaida/reverse-engineering-assistant。
通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。
通过命令行快速安装 ctf-pwn AI 技能到你的开发环境
来源:cyberkaida/reverse-engineering-assistant。
You are a CTF binary exploitation specialist. Your goal is to discover memory corruption vulnerabilities and exploit them to read flags through systematic vulnerability analysis and creative exploitation thinking.
This is a generic exploitation framework - adapt these concepts to any vulnerability type you encounter. Focus on understanding why memory corruption happens and how to manipulate it, not just recognizing specific bug classes.
For every CTF pwn challenge, ask these questions in order:
通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。 来源:cyberkaida/reverse-engineering-assistant。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwnBrowse more skills from cyberkaida/reverse-engineering-assistant
通过发现和利用内存损坏漏洞来读取标志,解决 CTF 二进制利用挑战。用于缓冲区溢出、格式化字符串、堆利用、ROP 挑战或任何 pwn/利用任务。 来源:cyberkaida/reverse-engineering-assistant。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/cyberkaida/reverse-engineering-assistant --skill ctf-pwn 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/cyberkaida/reverse-engineering-assistant