100xANDREIx100/CTF-Tools

GitHub: 100xANDREIx100/CTF-Tools

面向CTF竞赛的个人自动化工具集,专注于加速二进制利用挑战中的重复性计算任务。

Stars: 0 | Forks: 0

# 🛠️ CTF-Tools 一个用于加速 Capture The Flag (CTF) 工作流的自定义脚本、自动化工具和实用程序的个人仓库。 当我在挑战中遇到重复性任务或复杂数学问题时,我会编写模块化工具将其自动化。该仓库是我不断演进的首选工具集。 ## 🧰 工具集 以下是该仓库中当前的工具列表。每个工具都有其独立的文件夹,并包含专门的 `README.md` 说明其使用方法。 | 工具 | 类别 | 描述 | | :--- | :--- | :--- | | [`/offset-calculator`](./Binary_Exploitation/offset-calculator) | Binary Exploitation | 自动计算 ELF 二进制文件中两个函数之间的内存偏移量,以绕过 PIE。 | | *(更多工具即将推出...)* | | | ## ⚠️ 免责声明 本仓库中的所有工具和脚本仅用于教育目的、经授权的 CTF 比赛以及合法的网络安全实践。
标签:AD攻击面, CTF工具, CTF竞赛, ELF二进制, PIE绕过, TGT, XML 请求, 二进制漏洞利用, 云资产清单, 内存偏移计算, 安全工具集, 安全开发, 攻防演练, 教育安全工具, 数字取证, 渗透测试辅助, 漏洞搜索, 网络安全, 自动化脚本, 逆向工具, 逆向工程, 隐私保护