charlyrr/CVE-2025-5548

GitHub: charlyrr/CVE-2025-5548

一个针对CVE-2025-5548栈缓冲区溢出漏洞的完整分析与利用教程,涵盖从漏洞发现到远程代码执行的全流程exploit开发方法论。

Stars: 0 | Forks: 0

Portada CVE-2025-5548

🛡️ 分析与利用:CVE-2025-5548

网络安全硕士 | 模块 6:漏洞

Windows 11 Python Buffer Overflow Tools
## 👋 你好!欢迎来到我的分析工坊 在这个代码库中,我记录了我在二进制级别漏洞分析和 Windows 环境下 *exploit* 开发方面的实践探索。 本实验室的主要目标是内化技术方法论,即从最初发现内存破坏漏洞(**Stack Buffer Overflow**)到利用 **CVE-2025-5548** 实现远程代码执行(**RCE**)。 这不仅仅是运行工具,而是要理解内存是如何被破坏的,如何控制执行流(EIP 寄存器),以及如何规避限制以注入我们自己的 *Shellcode*。 ## 📂 代码库结构 为了保持项目条理清晰并模拟分析师的实际工作流程,我将研究分为两个主要阶段: ### 🛠️ [01 - 环境准备](./01%20Entorno/) 分析师的工坊。在这里,我记录了如何配置隔离的虚拟机(Windows 11)以及部署分析所需的工具集: * VM 配置和快照。 * 安装 *Reversing* 和 *Debugging* 工具(Ghidra, IDA Free, Immunity Debugger + Mona.py)。 * 网络工具和基础语言(Python, Ncat)。 ### 🚀 [02 - 分析与利用](https://github.com/charlyrr/modulo6-vulnerabilidades-metodologia-y-analisis/tree/main/02%20Explotacion%20) 风险的实体化。包含了针对 **CVE-2025-5548** 开发 *exploit* 的方法论步骤: * **阶段 1:** Fuzzing 和触发 *crash*。 * **阶段 2 和 3:** 计算 Offset 和劫持 EIP 寄存器。 * **阶段 4:** 识别 *Badchars*。 * **阶段 5:** 寻找跳板(`JMP ESP`)。 * **阶段 6:** 生成 *Shellcode* 并获取 *Reverse Shell*。 ## ⚠️ 法律与道德声明 **作者:** Carlos Ruesca / Charlyrr **科目:** 漏洞方法论与分析
标签:Conpot, CVE-2025-5548, EIP控制, Exploit开发, Go语言工具, Immunity Debugger, Mona, Python, RCE, Shellcode, Web报告查看器, Windows安全, XXE攻击, 二进制安全, 云资产清单, 内存破坏, 安全实验室, 技术调研, 攻击模拟, 无后门, 栈溢出, 漏洞分析, 漏洞复现, 缓冲区溢出, 编程工具, 网络安全, 网络安全硕士课程, 路径探测, 远程代码执行, 逆向工程, 隐私保护, 驱动签名利用