KeyFrame-Bytes/CVE-2025-5844
GitHub: KeyFrame-Bytes/CVE-2025-5844
针对 FreeFloat FTP Server v1.0 栈缓冲区溢出漏洞 CVE-2025-5548 的完整技术分析与概念验证,涵盖环境搭建和利用开发全流程。
Stars: 0 | Forks: 0
# CVE-2025-5548:分析与 PoC

## 📝摘要
本仓库提供了针对 **CVE-2025-5548** 的全面技术分析和功能性 **概念验证**:这是一个影响 FreeFloat FTP Server v1.0 的缓冲区溢出栈漏洞。
该研究涵盖了漏洞的整个生命周期:从搭建漏洞环境到执行利用程序以及理解安全缺陷。
## 📂 项目结构
文档分为两个部分:
### [第一部分:环境](./01.Environment)
- 漏洞软件栈的详细分解。
- 实验室组件的安装步骤。
- 所选环境及所用特定版本的技术依据。
### [第二部分:利用](./02.Explotation)
- 攻击向量的逐步分析。
- 利用程序开发和载荷投递。
- 详细结果和利用后证据(截图/日志)。
### 👤作者
- **Sergi Puig Mendoza** - [LinkedIn](https://www.linkedin.com/in/sergipuig4)
### ⚠️ 法律免责声明
本项目**仅用于教育和道德安全测试目的**。未经授权访问计算机系统是非法的。作者不对本仓库中提供的信息或代码的任何滥用行为负责。
标签:CISA项目, CVE-2025-5548, Exploit Development, FreeFloat FTP Server, FTP服务器, Fuzzing, PoC, 二进制安全, 云资产清单, 暴力破解, 栈溢出, 概念验证, 漏洞分析, 漏洞复现, 灰色骇客, 缓冲区溢出, 网络安全, 路径探测, 逆向工具, 逆向工程, 隐私保护, 靶场环境