PopClom/CVE-2025-5548

GitHub: PopClom/CVE-2025-5548

一个针对FreeFloat FTP Server栈溢出漏洞(CVE-2025-5548)的完整分析教程,涵盖从逆向工程到漏洞利用的全过程。

Stars: 0 | Forks: 0

# 💥 CVE-2025-5548 — 缓冲区溢出 *针对 **FreeFloat FTP Server v1.0** 的漏洞分析、逆向工程与漏洞利用开发* Banner ## 这个仓库是关于什么的? 本仓库逐步记录了在一个真实二进制文件 FreeFloat FTP Server v1.0 中发现并利用**基于栈的缓冲区溢出**漏洞的全过程。 它涵盖了经典的攻击流程:从使用反汇编器进行静态二进制分析,到通过自动化 fuzzing 触发崩溃,再到精确控制 EIP 寄存器并实现任意代码执行。每个步骤都包含了所使用的脚本以及实时过程的截图。 ## 漏洞详情 — CVE-2025-5548 FreeFloat FTP Server 1.0 存在一个远程缓冲区溢出漏洞,可通过 `NOOP` 命令进行利用。该漏洞已被收录为 **CVE-2025-5548**。 这并不是该软件第一次出现在漏洞记录中:**CVE-2012-5106** 已经记录了 FreeFloat FTP Server 1.0 中的一个基于栈的缓冲区溢出漏洞,该漏洞可被认证用户通过 `PUT` 命令中的长字符串利用。在这两种情况下,根本原因是一样的:服务器没有正确清洗用户输入,导致栈缓冲区溢出。 随着时间的推移,FreeFloat FTP Server 已成为学习 Windows 缓冲区溢出的经典目标:一个简单的二进制文件,没有现代保护机制,拥有多个漏洞向量,并在安全社区中被广泛记录。 ## 流程概览 | # | 步骤 | 工具 | | - | ---------------------------------------------------------------- | ------------------ | | 1 | 逆向工程二进制文件 — 识别危险函数 | IDA Free | | 2 | 增量式 Fuzzing — 触发崩溃并确认溢出 | Immunity + Python | | 3 | 使用循环模式计算 EIP 的确切偏移量 | Immunity + mona.py | | 4 | 识别不能出现在 payload 中的坏字符 | Immunity + mona.py | | 5 | 查找可用的 `JMP ESP` 指令以重定向执行 | Immunity + mona.py | | 6 | 投递 shellcode 并实现任意代码执行 | Python | ## 从哪里开始 1. 阅读 [`01 Environment/README.md`](01%20Environment/README.md) 以安装所有必需的工具。 2. 继续阅读 [`02 Vulnerability/README.md`](02%20Vulnerability/README.md) 以跟进逐步分析。
标签:CISA KEV, CISA项目, CVE-2025-5548, EIP 控制, Exploit Development, FreeFloat FTP Server, IDA, Immunity Debugger, PoC, Python, RFI远程文件包含, Windows 安全, XXE攻击, 二进制安全, 云资产清单, 无后门, 暴力破解, 栈溢出, 栈破坏, 漏洞分析, 缓冲区溢出, 编程工具, 网络安全, 路径探测, 远程代码执行, 逆向工具, 逆向工程, 隐私保护