Victor875/CVE-2025-5548

GitHub: Victor875/CVE-2025-5548

一个完整记录CVE-2025-5548栈溢出漏洞分析与利用开发全过程的公开研究笔记,涵盖逆向、Fuzzing和Exploit编写。

Stars: 0 | Forks: 0

# 🛡️ 研究与利用:CVE 2025-5548 这是我记录 **CVE 2025-5548** 分析进展的主要仓库。在此空间中,我记录了过程的每个阶段:从实验室准备到最终 exploit 的开发。 ## 📂 仓库结构 以下是我这个项目的目录和文件组织: ``` . ├── 📂 Entorno # Manual de instalación paso a paso │ └── 📄 README.md # Guía de instalación y configuración de las herramientas ├── 📂 Analisis_estatico # Ingeniería inversa del binario │ └── 📄 Notas_Ghidra_IDA.md # Hallazgos en el código desensamblado ├── 📂 Explotacion # Desarrollo del exploit │ ├── 📄 poc_fuzzer.py # Script para identificar el crash │ ├── 📄 exploit_final.py # Script con el payload final │ └── 📂 Logs # Capturas y logs de Immunity Debugger ├── 📂 Binarios # Aplicaciones vulnerables utilizadas └── 📄 README.md # Descripción general del proyecto ``` ## 🔍 CVE 2025-5548 是什么? 在本节中,我将详细介绍我正在研究的漏洞的技术性质: **CVE 2025-5548** 是一个严重的基于堆栈的缓冲区溢出(**Stack-based Buffer Overflow**)漏洞,影响处理用户输入时缺乏适当长度验证的网络服务。 ### ⚙️ 故障技术分析 问题源于服务器的命令处理函数,其中: * **分段错误**:程序在内存中保留固定空间(缓冲区)来存储接收到的数据。 * **缺乏控制**:当发送超过保留大小的字符串时,多余的数据会覆盖堆栈中相邻的内存地址。 * **控制流**:我的技术目标是覆盖 **EIP**(Extended Instruction Pointer)寄存器,以便将程序执行重定向到存储在内存中的我自己的恶意代码或 shellcode。 ### ⚠️ 影响 利用此漏洞可实现 **远程代码执行(RCE)**。这意味着我可以远程完全控制受影响的系统,以与易受攻击服务相同的权限执行命令。
标签:CISA项目, CVE-2025-5548, Ghidra, IDA Pro, Immunity Debugger, POC验证, Python开发, 二进制分析, 云安全运维, 云资产清单, 内存破坏, 安全实验室, 情报收集, 栈溢出, 消息认证码, 漏洞利用开发, 漏洞研究, 缓冲区溢出, 网络安全, 逆向工具, 逆向工程, 隐私保护