ctf-skills
ctf-skills 是一套专为解决 CTF(夺旗赛)挑战而设计的智能体技能库,涵盖 Web 渗透、二进制漏洞利用、密码学、逆向工程、数字取证及开源情报收集等核心领域。它旨在解决参赛者在面对复杂题目时工具链缺失或环境配置繁琐的痛点,让 AI 智能体能够自动调用专业工具进行攻防演练。
该工具特别适合 CTF 参赛选手、网络安全研究人员以及致力于开发安全类 AI 应用的开发者使用。其独特亮点在于提供了灵活的环境部署策略:既支持赛前通过脚本一键预装全套专业工具,也允许在比赛中根据需求按需安装特定组件,极大提升了备赛效率。此外,ctf-skills 内置了极其丰富的实战技巧,从各类高阶 SQL 注入绕过、原型污染到最新的 AI 模型对抗攻击,均提供了详细的操作指引。只要兼容 Agent Skills 规范的平台(如 Claude Code)均可直接集成,帮助用户快速构建强大的自动化解题助手。
使用场景
某安全团队在备战年度 CTF 夺旗赛时,面对涵盖 Web 渗透、二进制漏洞及密码学的复杂题目,急需提升解题效率。
没有 ctf-skills 时
- 环境配置耗时:赛前需手动通过 apt、pip、gem 等包管理器逐个安装数十种专用工具,常因依赖冲突或版本不匹配浪费数小时。
- 知识检索碎片化:遇到如"PHP PCRE 回溯限制绕过”或"AngularJS 沙箱逃逸”等冷门技巧时,选手需中断思路去搜索引擎查阅大量文档和 Writeup。
- 自动化能力缺失:AI 助手虽能生成代码,但因缺乏对特定 CTF 向量(如 SQLi 变体、JWT 注入)的深度认知,无法直接给出可执行的攻击脚本。
- 协作标准不一:团队成员本地环境差异大,导致“在我机器上能跑”的问题频发,复现队友的解题步骤困难重重。
使用 ctf-skills 后
- 一键标准化部署:运行
install_ctf_tools.sh all即可自动拉取并验证所有必备工具链,将环境准备时间从数小时压缩至几分钟。 - 技能即时调用:AI 代理直接内嵌了针对 XXE、SSTI 及区块链重入攻击等高级向量的专业技能,能瞬间生成利用代码而非泛泛的理论建议。
- 按需动态补全:比赛中若遇到特定类别难题,可根据
SKILL.md提示仅安装相关组件,无需预装全部工具,保持系统轻量且响应迅速。 - 战术执行统一:无论哪位队员操作,ctf-skills 都能确保底层工具和攻击逻辑的一致性,极大提升了团队协同解题的流畅度。
ctf-skills 通过将分散的攻防知识转化为标准化的 AI 技能,让安全专家从繁琐的环境搭建中解放出来,专注于核心漏洞的逻辑突破。
运行环境要求
- Linux
- macOS
未说明
未说明

快速开始
ctf-技能ss
用于解决 CTF 挑战的 Agent Skills —— 包括 Web 漏洞利用、二进制漏洞挖掘、密码学、逆向工程、取证、OSINT 等。兼容任何支持 Agent Skills 规范的工具,包括 Claude Code。
安装
npx skills add ljagiello/ctf-skills
环境设置
根据你的工作流程,有两种设置策略:
预安装(建议在比赛前完成)
使用中央安装入口:
bash scripts/install_ctf_tools.sh all
当你只需要某一类工具时,可以运行更细化的模式:
bash scripts/install_ctf_tools.sh python
bash scripts/install_ctf_tools.sh apt
bash scripts/install_ctf_tools.sh brew
bash scripts/install_ctf_tools.sh gems
bash scripts/install_ctf_tools.sh go
bash scripts/install_ctf_tools.sh manual
预览将要安装的内容(跳过已存在的软件包):
bash scripts/install_ctf_tools.sh --dry-run all
验证已安装的内容:
bash scripts/install_ctf_tools.sh --verify
使用 --force 可以强制重新安装所有内容,无论是否已存在。安装日志会保存到 ~/.ctf-tools/。
完整的软件包列表现在位于 scripts/install_ctf_tools.sh 中。
按需安装(在解题过程中)
每个技能的 SKILL.md 文件中都有一个 先决条件 部分,仅列出该类别所需的工具。当代理遇到缺少的工具时,可以按需进行安装。
技能
| 技能 | 文件数 | 描述 |
|---|---|---|
| ctf-ai-ml | 3 | 模型权重扰动消除、对抗样本(FGSM、PGD、C&W)、提示注入、LLM 越狱、模型提取、成员推断、神经网络碰撞、LoRA 适配器利用、梯度下降反演、数据投毒、后门检测、令牌走私、上下文窗口操纵 |
| ctf-web | 16 | SQL 注入(EXIF 元数据注入、关键字分片绕过、MySQL 列截断、DNS 记录注入、ORDER BY CASE WHERE 绕过、二维码输入注入、双关键字过滤器绕过、MySQL 会话变量双值注入、information_schema.processlist 竞争条件泄漏、PHP PCRE 回溯限制 WAF 绕过、BETWEEN 运算符重言式绕过、Host 头注入 + PROCEDURE ANALYSE()、INSERT ON DUPLICATE KEY UPDATE 密码覆盖、MySQL innodb_table_stats WAF 绕过)、XSS(通过 charAt/trim 重写逃逸 AngularJS 1.x 沙箱、Chrome Unicode URL 规范化绕过、Referer 头注入 + WebRTC IP 泄漏)、SSTI(Vue.js toString.constructor 注入)、SSRF(Host 头、DNS 重绑定、ElasticSearch Groovy script_fields RCE、流氓 MySQL 服务器 LOAD DATA LOCAL 文件读取)、JWT(JWK/JKU/KID 注入)、原型污染、文件上传 RCE(BMP 像素 webshell + 文件名截断绕过)、Node.js VM 逃逸、XXE(DOCX/Office XML 上传)、JSFuck、Web3/Solidity(重入 DAO 模式)、delegatecall 滥用、瞬态存储清除碰撞、Groth16 证明伪造、phantom market 未解决、HAProxy 绕过、多语言 XSS、CVEs(Apache CVE-2012-0053 HttpOnly cookie 泄漏)、HTTP TRACE 绕过、LLM 越狱、Tor 模糊测试、SSRF→Docker API RCE、PHP 类型混淆、PHP assert() 字符串评估注入、PHP LFI / php://filter (+ /dev/fd 符号链接绕过)、PHP zip:// 包装器 LFI 通过 PNG/ZIP 多语言绕过、PHP extract() 变量覆盖、PHP 反引号 eval 在字符限制下、PHP 变量变量 ($$var) 滥用、PHP uniqid() 可预测文件名、PHP ReDoS 跳过代码执行、PHP SoapClient CRLF SSRF 通过 __call() 反序列化、Python str.format() 属性遍历信息泄漏、DOM XSS jQuery hashchange、XML 实体 WAF 绕过、React Server Components Flight RCE(CVE-2025-55182)、XS-Leak 定时 oracle、GraphQL CSRF、Unicode 大小写折叠 XSS(长-s U+017F)、Unicode 同形异义词路径遍历(U+2E2E)、CSS 字体字形容器查询信息泄露、Hyperscript CDN CSP 绕过、PBKDF2 前缀定时 oracle、SSTI __dict__.update() 引号绕过、ERB SSTI Sequel 绕过、仿射密码 OTP 暴力破解、Express.js %2F 中间件绕过、WIP 端点上的 IDOR、Apache mod_status 信息泄露 + 会话伪造、Apache mod_rewrite PATH_INFO 绕过、Nginx alias 遍历 .env 泄露、OAuth/OIDC 利用、OAuth 电子邮件子地址绕过、CORS 配置错误、哈希长度扩展攻击(hashpumpy)、Thymeleaf SpEL SSTI + Spring FileCopyUtils WAF 绕过、Castor XML xsi:type JNDI、Apache ErrorDocument 表达式文件读取、SAML XPath 摘要走私(CVE-2024-45409)、PaperCut 认证绕过(CVE-2023-27350)、Zabbix SQLi(CVE-2024-22120)、CI/CD 变量窃取、git 历史凭据泄露、身份提供商 API 接管、Guacamole 连接提取、登录页面中毒、TeamCity REST API RCE、Squid 代理枢轴、LaTeX 注入 RCE、LaTeX mpost 限制 write18 绕过、Java 反序列化(ysoserial、XMLDecoder RCE)、.NET JSON TypeNameHandling $type 反序列化、Python pickle RCE(+ STOP 操作码链)、XPath 盲注、竞争条件(TOCTOU)、客户端 HMAC 绕过通过泄露的 JS 密钥、SQLite 文件路径遍历字符串相等绕过、PHP preg_replace /e RCE、Prolog 注入、HQL 不可分割空格解析器不匹配注入、sendmail 参数注入、base64 编码路径遍历 LFI、终端控制字符混淆、CSP 绕过通过 Cloud Run 白名单域名、多条码串联 shell 注入、CSP nonce 绕过通过 base 标签劫持、JA4/JA4H TLS 指纹匹配、git CLI 换行注入、XSSI 通过 JSONP 回调信息泄露、Shift-JIS 编码 SQLi(多字节字符集不匹配)、PHP 序列化长度操作通过滤镜扩展、CSP 绕过通过链接预取、bash 大括号展开无空格注入、XML 注入通过 X-Forwarded-For 头、Common Lisp 读者宏注入、base64 解码宽容签名绕过、Windows 8.3 短文件名路径遍历绕过、URL parse_url() @ 符号 SSRF 绕过、SSRF parse_url/curl 双 @ 差异、TOTP 恢复通过 PHP srand(time()) 种子弱点、Ruby ObjectSpace 内存扫描、Ruby Regexp.escape 多字节绕过、GraphQL 注入(自省、查询批处理/别名、字符串插值)、PHP7 OPcache 二进制 webshell + LD_PRELOAD disable_functions 绕过、wget GET 参数文件名技巧、tar 文件名命令注入、XSS 至 SSTI 链通过 Flask 错误页面、INSERT INTO 双字段 SQLi 列移动、会话 cookie 伪造通过时间戳种子 PRNG、PNG/PHP 多语言上传 + 双扩展 + disable_functions scandir 绕过、跨域 cookie XSS 通过共享父域名、XSS 点过滤器绕过通过十进制 IP + 括号表示法、编辑器备份文件 (~/.swp) 源代码披露、date -f 任意文件读取、顺序正则替换绕过、Java hashCode() 碰撞认证绕过、SQLite randomblob() 盲目定时 oracle、wget CRLF SSRF 到 SMTP 注入、CSS @font-face unicode-range 信息泄露、Gopher SSRF 到 MySQL 盲目 SQLi、PHP hash_hmac NULL 通过数组绕过、Smarty SSTI CVE-2017-1000480、vsprintf 双准备格式字符串 SQLi、自定义序列化器整数溢出字段注入、postMessage null origin 绕过通过 data: URI iframe |
| ctf-pwn | 15 | 缓冲区溢出、ROP 链、ret2csu、ret2vdso、vsyscall ROP PIE 绕过、坏字符 XOR 绕过、奇特 gadget(BEXTR/XLAT/STOSB/PEXT)、栈切换(xchg rax,esp、double leave;ret 到 BSS)、sprintf() gadget 链接坏字符绕过、SROP 带 UTF-8 限制、stub_execveat 系统调用作为 execve 替代、格式字符串(保存 EBP 重写、argv[0] 栈粉碎信息泄漏、__printf_chk 通过连续 %p 绕过、单次 printf 调用中泄漏 + GOT 覆盖、Objective-C %@ objc_msg_lookup 利用、strlen int8_t 截断绕过、ROT13 编码格式字符串利用)、堆利用(unlink、House of Force 顶部块覆盖、House of Apple 2 + setcontext SUID 变种、Einherjar、有符号/无符号字符下溢、tcache 指针解密、unsorted bin 提升、XOR 密钥流暴力写入、GF(2) 高斯消元多轮 tcache 毒化、应用级堆梳理、UAF vtable 指针编码 shell 参数、fastbin stdout vtable 两阶段劫持用于 PIE + Full RELRO、_IO_buf_base 空字节 stdin 劫持、glibc 2.24+ vtable 验证绕过、unsorted bin 上 stdin IO_buf_end、unsorted bin 通过 mp 结构)、FSOP(stdout TLS 泄漏、TLS 析构函数 __call_tls_dtors 劫持、无泄漏 libc 通过多次 fgets stdout 覆盖)、ROTF x64→x32 架构切换 seccomp 绕过、x32 ABI 系统调用编号别名 seccomp 绕过、seccomp BPF X-register 寻址模式绕过、基于时间的盲壳代码(写入被阻塞)、GC 空引用级联腐败、步幅 OOB 泄漏、金丝雀逐字暴力破解、栈金丝雀空字节覆盖泄漏 + 返回主函数、栈金丝雀 XOR 尾声作为 RDX 清零 gadget、seccomp 绕过、沙箱逃逸(CPU 模拟器 eval 注入)、自定义 VMs、VM UAF 板块重用、io_uring UAF SQE 注入、整数截断(int32→int16、运算顺序算术)、musl libc 堆(meta 指针 + atexit)、自定义阴影栈指针溢出绕过、有符号整数溢出负 OOB 堆写入、XSS-to-binary pwn 桥梁、4 字节壳代码通过持久寄存器的时间侧信道、最小壳代码带预初始化寄存器、独特字节壳代码通过 syscall RIP→RCX、壳代码独特字节计数器溢出绕过、CRC oracle 作为任意读原语、UTF-8 大小写转换缓冲区溢出(g_utf8_strup)、ARM Thumb 壳代码 + dup2 套接字重定向、Motorola 68000(m68k)两阶段壳代码、DOS COM 实模式壳代码(int 0x21)、Forth 解释器系统单词利用、DynELF 自动化 libc 发现、受限壳代码(15 字节 execve)、协议长度字段栈出血、定时攻击逐字符恢复标志、单比特翻转利用原语(mprotect + 迭代代码修补)、生命游戏壳代码通过静止图案进化、UAF 通过菜单驱动 strdup/free 顺序、自定义 printf arginfo 覆盖、Lua 游戏逻辑整数下溢、神经网络函数指针索引 OOB、Linux 内核利用(ret2usr、内核 ROP prepare_kernel_cred/commit_creds、modprobe_path、core_pattern、tty_struct kROP、userfaultfd 竞争、SLUB 堆喷、KPTI 跳板/信号处理程序绕过、KASLR/FGKASLR __ksymtab 绕过、SMEP/SMAP、GDB 模块调试、initramfs/virtio-9p 流程、MADV_DONTNEED 竞争窗口扩展、跨缓存 CPU 分裂攻击、PTE 重叠文件写入、kmalloc 大小不匹配 + struct file f_op 腐败、eBPF 验证器绕过利用、addr_limit 绕过通过文件打开失败)、Windows SEH 覆盖 + pushad VirtualAlloc ROP、Windows CFG 绕过使用 system() 作为有效调用目标、IAT 相对解析、分离进程壳稳定性、SeDebugPrivilege SYSTEM 升级、/proc/self/mem 写任意原语、游戏 AI 算术平均 OOB 读取、任意读/写 GOT 赋予壳、栈泄漏通过 __environ + memcpy 溢出、JIT 沙箱 uint16 跳跃截断、DNS 压缩指针栈溢出、ELF 代码签名绕过通过程序头 manipulation、游戏级别有符号/无符号坐标不匹配、FD 继承通过缺失 O_CLOEXEC、符号扩展整数下溢在元数据解析中、ROP 链带只读原语、process_vm_readv 沙箱逃逸、命名管道(mkfifo)文件大小绕过、格式字符串 .fini_array 循环多阶段利用、talloc 池头伪造、解析器栈溢出通过未经检查的 memcpy 并恢复被叫方保存寄存器、不安全 unlink BSS + 顶部块整合、mmap/munmap 大小不匹配 UAF 线程堆重叠、过早全局索引 OOB 栈写入、strcspn 间接空字节注入、printf_function_table/printf_arginfo_table 分发劫持、atexit PTR_MANGLE 秘密恢复、scanf 格式字符串栈覆盖、realloc(ptr 0) UAF、JIT-ROP 系统调用字节扫描在泄露的 GOT 函数中、ret2dl_resolve 64 位带 VERSYM 绕过 |
| ctf-crypto | 13 | RSA(小 e、公共模数、Wiener、Fermat、Pollard p-1、Hastad 广播、Hastad 广播带线性填充 Coppersmith、Coppersmith、Coppersmith 用于线性相关素数 q=kp+delta、Coppersmith 线性相关素数 q~4p、Franklin-Reiter 相关消息攻击 e=3、Manger、Manger OAEP 定时、p=q 绕过、立方根 CRT、phi 多重因式分解、弱 keygen 基本表示、gcd(e,phi)>1 指数降低、CRT 故障攻击位翻转恢复、同态解密 oracle 绕过、小素数因子 CRT 分解、Montgomery 还原定时攻击、Bleichenbacher 低指数签名伪造、e=1 签名绕过通过精心设计的模数)、AES(修改后的 S-Box 暴力恢复、ECB 字节按次选择明文、ECB 剪切粘贴块操作、CBC IV 位翻转认证绕过、CBC IV 伪造 + 块截断认证绕过、CBC UnicodeDecodeError 侧信道 oracle、CTR 常数计数器重复密钥流、CFB IV 从时间戳种子 PRNG 恢复、填充 oracle 到 CBC 位翻转命令注入、密钥恢复通过逐字零化 oracle、错误消息解密 oracle 明文伪造)、ECC(Ed25519 扭转侧信道、共享素数因子 GCD、DSA 密钥恢复通过 MD5 碰撞生成 k)、ECDSA 非ces 重用、DSA 有限 k 值暴力破解、PRNG(MT 浮点恢复通过 GF(2) 矩阵进行令牌预测、MT 种子恢复从子集和、MT 状态恢复通过约束传播、V8 XorShift128+ Math.random 状态恢复 + 逆向预测、C srand/rand ctypes 同步)、ZKP(Shamir 秘密分享重用多项式攻击)、Groth16 设置破坏、DV-SNARG 伪造、KZG 配对 oracle 置换恢复、辫群 DH、BB-84 QKD MITM 攻击、通过 GF(2) 线性代数自省 CRC、LWE/CVP 格攻击、AES-GCM、经典/现代密码(Polybius 方阵)、Kasiski 检查、多字节 XOR 频率分析、变长同音替代、哈希长度扩展、压缩 oracle(CRIME 式)、RC4 第二字节偏见、RSA 乘法同态签名伪造、Rabin LSB 奇偶校验 oracle(二分搜索解密)、噪声 LSB oracle 事后误差修正、PBKDF2 前哈希绕过(密码 > 哈希块大小)、MD5 多重碰撞通过 fastcol、自定义哈希状态反转通过已知中间产物、CRC32 暴力破解用于小载荷、S-box 碰撞、GF(2) CRT、历史密码、OTP 密钥重用、逻辑映射 PRNG、RsaCtfTool、热带半环残差、LFSR 流密码攻击(Berlekamp-Massey、相关性攻击、Galois tap 恢复通过自相关性)、CRC32 碰撞签名伪造、Blum-Goldwasser 位扩展 oracle、baby-step giant-step(BSGS、+ 稀疏/低汉明重量指数变体)+ Pohlig-Hellman 用于平滑阶 DLP、Paillier 加密系统攻击、Paillier LSB oracle 通过同态加倍、Merkle-Hellman knapsack LLL、Hamming code 螺旋交错、ElGamal 通用再加密、ElGamal 当然 DLP 时当 B=p-1、XOR 连续字节相关性、Paillier oracle 大小绕过通过密文因式分解、批量 GCD 共享素数因式分解、哈希函数循环反转(Floyd/Brent)、FPE Feistel 暴力破解、二十面体对称群密码、Goldwasser-Micali 密文复制 oracle、网格排列密码密钥空间减少、OFB 模式可逆 RNG 逆向解密、基于图像的 Caesar shift 密码、弱密钥衍生通过公钥哈希 XOR、HMAC-CRC 线性攻击(GF(2) 密钥恢复)、HMAC XOR+加法逐位密钥 oracle、自定义 MAC 伪造通过 XOR 块取消密钥旋转、DES 弱密钥 OFB 模式(周期-2 密钥流)、平方攻击 / 积分 cryptanalysis 对缩减轮次 AES、RSA 部分密钥恢复从 dp/dq/qinv、DSA 非ces 重用私钥恢复、AES-GCM 非ces 重用 / 禁忌攻击(GHASH 多项式密钥恢复)、SRP 协议绕过通过模运算、XOR 密钥恢复通过文件格式头部(PDF/PNG/ZIP 魔法字节)、三轮 XOR 协议密钥取消、海绵哈希 MITM 碰撞部分状态、SPN S-box 交叉部分密钥恢复、SPN 列-wise XOR 暴力破解、Z3 约束求解用于流密码、斐波那契流密码位置转移 oracle、差分隐私拉普拉斯噪声消除、同态加密 oracle 位提取、AES-CTR + CRC GF(2)-线性签名伪造、SHA-256 基础攻击用于 XOR-聚集哈希绕过、3D Vigenere 回文对称密钥恢复、ElGamal 超矩阵通过 Jordan 正常形式、Rule 86 细胞自动机 PRNG 反转通过 Z3、ROCA 攻击 CVE-2017-15361、OSS(Ong-Schnorr-Shamir)签名伪造 |
| ctf-reverse | 14 | 二进制分析、自定义 VMs(+ VM 字节码提升到 LLVM IR)、WASM、RISC-V、Rust serde、Python 字节码、OPAL、UEFI、游戏客户端、反调试、反 VM/反沙箱(CPUID、MAC、计时、文件/注册表痕迹)、反 DBI(Frida/Pin 检测)、代码完整性/自哈希、反反汇编(不透明谓词、垃圾字节、控制流扁平化)、MBA 混淆、指令轨迹反转与 Keystone+Unicorn 结合、SIGFPE 信号处理器侧信道通过 strace 计数、批量 crackme 自动化通过 objdump 模式提取、fork + pipe + 死分支反分析、Android DEX 运行时字节码通过 /proc/self/maps 修补、Frida Android 证书 pinning 绕过 + 原生 JNI 调用、Android TracerPid/su/system 属性反调试、Android 日志基密码密钥提取、原生 JNI 密钥转储 + smali 修补、pwntools 二进制修补、Binary Ninja、dogbolt.org、Frida 动态 Instrumentation、angr 符号执行、lldb、x64dbg、VMProtect/Themida 分析、二进制差异(BinDiff、Diaphora)、去混淆(D-810、GOOMBA、Miasm)、Qiling 框架、Triton DSE、r2frida、反向调试(rr)、高级 Ghidra/GDB 脚本编写、GDB 约束提取 + ILP 求解、GDB 位置编码输入零标志监控、LD_PRELOAD 仅执行二进制转储、LD_PRELOAD time() 冻结用于确定性分析、LIEF 二进制 Instrumentation、Rizin/Cutter、RetDec、Manticore、Sprague-Grundy 游戏理论、内核模块迷宫求解、多线程 VM 通道、多层自解密暴力破解、收敛位图、.NET/Android RE(RijndaelManaged XOR+AES 两阶段解码)、Flutter/Dart AOT(Blutter)、Verilog/硬件 RE、Godot/Roblox 游戏资产、CVP/LLL 格验证、JNI RegisterNatives、决策树混淆、GLSL 着色器 VM、GF(2^8) 高斯消元、Z3 单行 Python 电路、滑动窗口 popcount、Ruby/Perl 多语言、Electron ASAR + 原生二进制反汇编、Node.js npm 运行时自省、D 语言二进制反汇编(符号 demangling、Phobos 库)、Go 二进制反汇编(GoReSym、goroutines)、Haskell GHC CMM 中间语言 RE、Rust 二进制反汇编(demangling、panic strings)、C++ vtable/RTTI 重建、C++ 解构隐藏验证(__cxa_atexit)、Swift 二进制反汇编、Kotlin/JVM 反汇编、多线程反调试诱饵 + 信号处理器 MBA、无调用函数链通过栈帧操作、后门共享库检测、键盘 LED 摩尔斯码通过 ioctl、Intel Pin 指令计数侧信道、LD_PRELOAD memcmp 侧信道暴力破解、SIGILL 处理程序执行模式切换、rt_sigprocmask 侧信道内存损坏、HD44780 LCD GPIO 重建、MIPS64 Cavium OCTEON CP2 硬件加密、EFM32 ARM MMIO AES 加速器、MBR/引导程序反汇编通过 QEMU+GDB、Game Boy ROM Z80 分析(bgb 调试器)、MFC 消息地图调试、VM 顺序密钥链暴力破解与 OpenMP、自定义 binfmt 内核模块 RC4 平坦二进制、哈希解析导入无导入勒索软件、BF 字符逐字静态分析、BF 侧信道读数计数 oracle、BF 比较习语检测、Go 二进制 UUID 修补用于 C2 清点、Frida Firebase Cloud Functions 绕过、Android 原生 .so 通过新项目绕过、BPF JIT 滤镜分析、TensorFlow DNN sigmoid 反转、ELF 节段头腐败反分析、ARM64/AArch64 反汇编和利用(调用约定、ROP、qemu 模拟)、ARM 代码在图像像素中通过 UnicornJS、Intel SGX 封闭区 RE 远程认证、IBM AS/400 SAVF EBCDIC 解码、INT3 核心转储暴力破解 oracle、信号处理器链 LD_PRELOAD oracle、FRACTRAN 程序反转、仅操作码轨迹重建、Burrows-Wheeler Transform 反转、OpenType 字体连字利用(GSUB 表)、ROP 链混淆分析(ROPfuscation)、指令计数作为密码学状态(路径依赖字节变换)、线程竞争有符号整数溢出(cdqe 符号扩展)、ESP32/Xtensa 固件反汇编与 ROM 符号地图结合、时间锁定二进制带日期密钥、x86 16 位 MBR psadbw 约束求解、Haskell STG 封闭反转 + hsdecomp、自定义 VM 模糊测试指令集发现、Intel Pin 遗传算法用于自我修改代码、Frida 记忆化用于递归函数加速、printf 格式字符串 VM 分解到 Z3 |
| ctf-forensics | 13 | 磁盘/内存取证(GIMP 原始内存转储视觉检查、Kyoto Cabinet 哈希 DB 取证)、RAID 5 XOR 恢复、APFS 快照恢复、Windows KAPE 分诊、Windows/Linux 取证、隐写术(Arnold's Cat Map 解扰、MJPEG FFD9 后多余字节、高分辨率 SSTV 自定义 FM 解调、EXIF zlib + 三角数 LSB、PDF xref 生成数字隐蔽通道、像素级 ECB 去重图像恢复)、网络捕获、tcpdump、TLS/SSL 密钥日志解密、RDP 会话解密通过 PKCS12 密钥提取、USB HID 绘画、USB HID 键盘捕获解码(+ 箭头键导航追踪)、USB MIDI Launchpad 流量重建、UART 解码、串行 UART 数据从 WAV 音频解码、侧信道功耗分析、包 timing、3D 打印、信号/硬件(VGA、HDMI、DisplayPort、I2C 总线协议、IBM-29 穿孔卡 OCR)、BMP bitplane QR、图像拼图重组、音频 FFT 笔记、KeePass v4 破解、跨通道多比特 LSB、F5 JPEG DCT 检测、PNG palet stego、PNG 高度/CRC 操纵、APNG 帧提取、键盘声学侧信道、视频中的大写锁定 LED 摩尔斯码、DeepSound 音频 stego + 密码破解、QR 代码从弯曲玻璃反射重建、TCP 标志隐蔽通道、Brotli 解压缩炸弹缝、Git reflog/fsck squash 恢复、浏览器 artifact 分析、DNS 尾部字节二进制编码、DNS exfiltration oracle 通过二进制响应探测、假 TLS 流带 mDNS 密钥和可打印性合并、种子基像素置换 stego、像素坐标链隐写术、AVI 帧微分像素隐写术、SMB RID 回收通过 LSARPC、Timeroasting MS-SNTP 哈希提取、RADIUS 共享秘密破解(radius2john)、RC4 流识别在 shellcode pcap 中、Android 取证、Docker 容器取证、云存储取证、Python 内存源代码恢复通过 pyrasite、HFS+ resource fork 隐藏二进制恢复、SQLite 编辑历史从 diff 表重建、损坏 ZIP 通过头部字段操纵修复、JPEG 缩略图像素到文本映射、有条件 LSB 带像素过滤、GIF 帧微分摩尔斯码、GZSteg + spammimic、音频波形二进制编码、音频频谱图隐藏 QR、拆分档案通过 timestamp 排序重组、视频帧平均用于隐藏内容、反转音频、TLS 主密钥提取从核心转储、损坏 git blob 修复、损坏 PCAP 修复(pcapfix)、LUKS 主密钥恢复通过 aeskeyfind、PRNG 时间戳种子暴力破解密钥恢复、VBA 宏二进制恢复、FemtoZip 共享字典解压缩、ICMP 负载隐写术带字节旋转、包重建通过 checksum 验证、电子表格频率分析二进制恢复、JPEG 松散空间隐写术、最近邻插值像素网格 stego、XFS inode 重建、tar 重复条目提取、嵌套套娃文件系统层、防雕刻通过空字节交错、BTRFS 子卷/快照恢复、JPEG XL TOC 排列隐写术、Kitty 终端图形协议、ANSI 转义序列隐写术(+ 网络捕获变体)、CD 音乐光盘图像隐写术(CIRC 解交织 + 螺旋渲染)、自立体图解、两层字节+线交错、多流视频容器隐写术、FAT16 空间数据恢复、FAT16 已删除文件恢复通过 fls/icat(+ 已删除 .git 恢复)、ext2 孤儿 inode 恢复通过 fsck、NTFS 备用数据流(ADS)、Linux input_event 键盘记录转储解析、VBA 宏 Excel 细胞到 ELF 二进制提取、RGB 奇偶校验隐写术、WPA/WEP WiFi 解密、SAP Dialog 协议解密、BSON 格式重建、TrueCrypt/VeraCrypt 卷挂载、以太坊/区块链交易追踪、渐进式 PNG 分层 XOR 解密、dnscat2 DNS 隧道重组、USB 键盘 LED 摩尔斯码 exfiltration、未引用 PDF 对象隐藏页面、Windows certutil base64 ZIP 内存恢复、DNSSEC 密钥恢复从 git 提交历史、GIF palet 操纵 QR 重建、JPEG 单比特翻转暴力破解 + OCR、Angecryption(AES-CBC 有效文件到有效文件)、SVG 微坐标隐写术 |
| ctf-osint | 3 | 社交媒体、地理定位、Google Lens 裁剪区域搜索、反射/镜像文字阅读、Street View 全景匹配、What3Words 微地标匹配、Google Plus Codes、Baidu 图片反向搜索、Overpass Turbo 空间查询、用户名枚举、用户名元数据挖掘(邮政编码)、Strava 健身路线 OSINT、Google Maps 照片验证、DNS 探查、档案研究、Google dorking(TBS 图像过滤器)、Telegram bots、FEC 报告、WHOIS 调查、音乐主题地标地理定位带密钥编码、Shodan SSH 指纹去匿名化、游戏平台 OSINT(WoW/Steam/Minecraft 角色查找)、假服务横幅检测通过 nmap 指纹 |
| ctf-malware | 3 | 混淆脚本、C2 流量、自定义加密协议、.NET 恶意软件、PyInstaller 解包、PE 分析、沙箱规避、反分析(VM 检测、计时规避、API 哈希、进程注入)、动态分析(strace/ltrace、网络监控、内存提取)、YARA 规则、壳代码分析、内存取证(Volatility malfind、进程注入)、Poison Ivy RAT Camellia 解密、DarkComet RAT 取证(键盘记录日志恢复、注册表持久化)、Cobalt Strike beacon 分析(Malleable C2 检测、dissect.cobaltstrike 配置提取)、木马化插件自定义字母表 C2 解码 |
| ctf-misc | 11 | Pyjails(func_globals 模块链、限制字符集数字生成、类属性持久化、名称 mangling + func_code.co_consts + doc 属性访问、f-string 配置注入通过存储 eval)、bash jails、编码(RTF 自定义标签提取、SMS PDU 解码、RFC4042 UTF-9、像素颜色二进制编码、TOPKEK 二进制编码、MaxiCode 2D 条码解码、DTMF 音频 + 多次敲击 T9 手机键盘、音乐音符间隔隐写术)、RF/SDR、DNS 利用(+ 圆周轮转 A 记录枚举)、Unicode stego、浮点数技巧、博弈论、承诺方案、WASM、K8s、自定义汇编沙箱逃逸、Lua 沙箱逃逸(函数名注入、表索引绕过)、Ruby 沙箱逃逸 via TracePoint.trace、cookie checkpoint、Flask cookie 泄漏、WebSocket 游戏操控、Whitespace esolang、Docker 组特权提升、De Bruijn 序列、Brainfuck 仪器化、WASM 线性内存操纵、quine 上下文检测、repunit 分解、索引目录 QR 重组、多阶段 URL 编码链、Python marshal 代码注入、Benford's Law 绕过、sudo 通配符 fnmatch 注入、精心制作的 pcap sudoers.d、monit 进程注入、Apache -d 重写、备份 cronjob SUID、PostgreSQL COPY TO PROGRAM、PostgreSQL 备份凭据提取、NFS 共享利用、SSH Unix socket 隧道、PaperCut Print Deploy 特权提升、Squid 代理枢轴、Zabbix 管理员密码重置、WinSSHTerm 凭据解密、Piet/Malbolge 隐秘语言链、多编码顺序求解、并联连接 oracle relais、非ogram-to-QR 流程、100 名囚犯循环跟随策略、C 代码监狱逃脱 via emoji 标识符 + add-eax gadget 嵌入、模拟器 ROM 切换状态保存、BuildKit dae |
使用方法
技能会根据上下文自动加载。你也可以直接调用编排器:
/solve-challenge <挑战描述或URL>
贡献
请参阅 CONTRIBUTING.md,了解开发环境搭建和贡献指南。
许可证
MIT
相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
gemini-cli
gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器