pwn-exploits
✓在 CTF 挑战中使用 pwntools 进行缓冲区溢出、ROP 链和 shellcode 的二进制利用模式。触发:解决 pwn 挑战、缓冲区溢出、ROP 链或编写漏洞时。
SKILL.md
| PIE | Enabled | Need address leak for code/data addresses | | PIE | Disabled | Can use hardcoded addresses directly | | NX | Enabled | Cannot execute shellcode on stack, use ROP | | NX | Disabled | Can write shellcode to buffer and execute | | Stack Canary | Enabled | Need canary leak or bypass technique |
| Stack Canary | Disabled | Direct buffer overflow exploitation | | RELRO Full | Enabled | Cannot overwrite GOT entries | | RELRO Partial | Enabled | Can overwrite GOT for hijacking |
| Generate cyclic pattern | cyclic(500) | | Find offset from crash | cyclicfind(b'caaa') or cyclicfind(0x61616161) | | Pack 64-bit integer | p64(0x401000) | | Pack 32-bit integer | p32(0x08048000) | | Unpack 64-bit bytes | u64(data.ljust(8, b'\x00')) | | Unpack 32-bit bytes | u32(data.ljust(4, b'\x00')) |
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits- 分类
- </>开发工具
- 认证
- ✓
- 收录时间
- 2026-02-11
- 更新时间
- 2026-02-18
快速解答
什么是 pwn-exploits?
在 CTF 挑战中使用 pwntools 进行缓冲区溢出、ROP 链和 shellcode 的二进制利用模式。触发:解决 pwn 挑战、缓冲区溢出、ROP 链或编写漏洞时。 来源:g36maid/ctf-arsenal。
如何安装 pwn-exploits?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/g36maid/ctf-arsenal --skill pwn-exploits 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/g36maid/ctf-arsenal
详情
- 分类
- </>开发工具
- 来源
- skills.sh
- 收录时间
- 2026-02-11