charlyrr/CVE-2025-5548
GitHub: charlyrr/CVE-2025-5548
一个针对CVE-2025-5548栈缓冲区溢出漏洞的完整分析与利用教程,涵盖从漏洞发现到远程代码执行的全流程exploit开发方法论。
Stars: 0 | Forks: 0
## 👋 你好!欢迎来到我的分析工坊
在这个代码库中,我记录了我在二进制级别漏洞分析和 Windows 环境下 *exploit* 开发方面的实践探索。
本实验室的主要目标是内化技术方法论,即从最初发现内存破坏漏洞(**Stack Buffer Overflow**)到利用 **CVE-2025-5548** 实现远程代码执行(**RCE**)。
这不仅仅是运行工具,而是要理解内存是如何被破坏的,如何控制执行流(EIP 寄存器),以及如何规避限制以注入我们自己的 *Shellcode*。
## 📂 代码库结构
为了保持项目条理清晰并模拟分析师的实际工作流程,我将研究分为两个主要阶段:
### 🛠️ [01 - 环境准备](./01%20Entorno/)
分析师的工坊。在这里,我记录了如何配置隔离的虚拟机(Windows 11)以及部署分析所需的工具集:
* VM 配置和快照。
* 安装 *Reversing* 和 *Debugging* 工具(Ghidra, IDA Free, Immunity Debugger + Mona.py)。
* 网络工具和基础语言(Python, Ncat)。
### 🚀 [02 - 分析与利用](https://github.com/charlyrr/modulo6-vulnerabilidades-metodologia-y-analisis/tree/main/02%20Explotacion%20)
风险的实体化。包含了针对 **CVE-2025-5548** 开发 *exploit* 的方法论步骤:
* **阶段 1:** Fuzzing 和触发 *crash*。
* **阶段 2 和 3:** 计算 Offset 和劫持 EIP 寄存器。
* **阶段 4:** 识别 *Badchars*。
* **阶段 5:** 寻找跳板(`JMP ESP`)。
* **阶段 6:** 生成 *Shellcode* 并获取 *Reverse Shell*。
## ⚠️ 法律与道德声明
**作者:** Carlos Ruesca / Charlyrr
**科目:** 漏洞方法论与分析
标签:Conpot, CVE-2025-5548, EIP控制, Exploit开发, Go语言工具, Immunity Debugger, Mona, Python, RCE, Shellcode, Web报告查看器, Windows安全, XXE攻击, 二进制安全, 云资产清单, 内存破坏, 安全实验室, 技术调研, 攻击模拟, 无后门, 栈溢出, 漏洞分析, 漏洞复现, 缓冲区溢出, 编程工具, 网络安全, 网络安全硕士课程, 路径探测, 远程代码执行, 逆向工程, 隐私保护, 驱动签名利用