elrajiii/CVE-2025-5548

GitHub: elrajiii/CVE-2025-5548

针对 FreeFloat FTP Server 1.0 栈缓冲区溢出漏洞的完整利用开发教程,涵盖从漏洞发现到远程代码执行的全流程文档和脚本。

Stars: 0 | Forks: 0

# 🐞CVE-2025-5548 FreeFloat FTP Server 1.0 缓冲区溢出 ![sof](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/46d662afdd125229.png) # 🎯 Stack Buffer Overflow 利用 本仓库包含一个网络安全项目的文档和实战开发,专注于逆向工程以及在 32 位 Windows 环境中利用内存级漏洞。 ## 📌 项目目标 本项目的目标是对 **Freefloat FTP Server v1.00** 软件进行审计、分析并成功利用,该软件已知缺乏现代安全缓解措施(如 ASLR 或 DEP)。在本仓库中,记录了攻击的整个生命周期:从使用专业工具搭建实验环境,到漏洞发现,再到劫持程序执行流程以获取远程控制台。 ## 📂 仓库结构 项目分为两个主要阶段,每个阶段都有详细的文档和相应的脚本: * **[🛠️ 01 Lab_Setup](./Lab_Setup/)** * 包含项目期间使用的所有工具(调试器、IDE、解释器和脆弱软件)的选用理由、下载和安装说明。 * *主要工具:Immunity Debugger, IDA, Mona.py, Python 3.* * **[💥 02_Vulnerability](./Vulnerability/)** * 包含漏洞分析和 exploit 的渐进式开发。 * 包含以下 Python 脚本:Fuzzing、控制 EIP 寄存器、计算偏移量、识别 Bad Chars 以及注入最终的 Shellcode。 ## ⚙️ 应用方法论 为了实现成功利用,遵循了以下方法阶段: 1. **环境设置:** 安全部署靶机和分析工具。 2. **Fuzzing (发现):** 向 FTP 服务器发送异常输入以导致崩溃。 3. **EIP 控制:** 创建循环模式以计算确切的缓冲区大小并覆盖指令指针。 4. **内存分析:** 识别受限字符 和搜索跳转指令 (`JMP ESP`)。 5. **利用:** 生成恶意载荷 并实现远程代码执行。
标签:ASN解析, CVE-2025-5548, Exploit开发, FreeFloat FTP Server, IDA, Immunity Debugger, Mona.py, Python, SSH蜜罐, Web报告查看器, Windows 32位, XXE攻击, 二进制安全, 云资产清单, 内存破坏, 反弹Shell, 控制流劫持, 无后门, 栈溢出, 缓冲区溢出, 进程注入, 逆向工程