meerkatone/patch_chewsday_cve_2025_53766
GitHub: meerkatone/patch_chewsday_cve_2025_53766
该项目通过二进制差异分析与 Marimo 笔记本,解析 CVE-2025-53766 的 GDI+ 远程代码执行漏洞修复变化。
Stars: 0 | Forks: 0
## 二进制差异分析与 Marimo Rust
使用 Rust Diff 插件对 Binary Ninja 进行 CVE-2025-53766 GDI+ 远程代码执行漏洞的 Marimo 笔记本分析 https://github.com/meerkatone/rust_diff
以下是 Ghidra 的差异对比参考:
https://diffpreview.github.io/?dbeeb4d26df26d1e509e2c5edb72c08e
分析工具使用:
https://github.com/clearbluejar/ghidriff
## 克隆仓库
git clone https://github.com/meerkatone/patch_chewsday_cve_2025_53766.git
## 安装 Rust
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
## 安装 uv
curl -LsSf https://astral.sh/uv/install.sh | sh
## 设置虚拟环境与 Marimo
uv venv --python 3.13
source .venv/bin/activate
cd binary_diffing_and_marimo_rust
uv pip install marimo
## 启动笔记本
marimo edit ./CVE_2025_53766_diffing.py
笔记本可能会提示你通过 uv 安装所需依赖项
标签:Binary Ninja, ClearBlueJar, CVE, CVE-2025-53766, diff, GDI+ 漏洞, Ghidra, Marimo, Python 笔记本, Rust, 二进制发布, 二进制差异分析, 云资产清单, 代码比较, 可视化界面, 开源工具, 插件开发, 数字签名, 漏洞分析, 笔记本分析, 编程工具, 网络流量审计, 补丁分析, 路径探测, 远程代码执行, 逆向工程