100xANDREIx100/CTF-Tools
GitHub: 100xANDREIx100/CTF-Tools
面向CTF竞赛的个人自动化工具集,专注于加速二进制利用挑战中的重复性计算任务。
Stars: 0 | Forks: 0
# 🛠️ CTF-Tools
一个用于加速 Capture The Flag (CTF) 工作流的自定义脚本、自动化工具和实用程序的个人仓库。
当我在挑战中遇到重复性任务或复杂数学问题时,我会编写模块化工具将其自动化。该仓库是我不断演进的首选工具集。
## 🧰 工具集
以下是该仓库中当前的工具列表。每个工具都有其独立的文件夹,并包含专门的 `README.md` 说明其使用方法。
| 工具 | 类别 | 描述 |
| :--- | :--- | :--- |
| [`/offset-calculator`](./Binary_Exploitation/offset-calculator) | Binary Exploitation | 自动计算 ELF 二进制文件中两个函数之间的内存偏移量,以绕过 PIE。 |
| *(更多工具即将推出...)* | | |
## ⚠️ 免责声明
本仓库中的所有工具和脚本仅用于教育目的、经授权的 CTF 比赛以及合法的网络安全实践。
标签:AD攻击面, CTF工具, CTF竞赛, ELF二进制, PIE绕过, TGT, XML 请求, 二进制漏洞利用, 云资产清单, 内存偏移计算, 安全工具集, 安全开发, 攻防演练, 教育安全工具, 数字取证, 渗透测试辅助, 漏洞搜索, 网络安全, 自动化脚本, 逆向工具, 逆向工程, 隐私保护