gumbita/cve-2025-5548-freefloat-ftp-walkthrough

GitHub: gumbita/cve-2025-5548-freefloat-ftp-walkthrough

一个完整的CVE-2025-5548 FreeFloat FTP Server缓冲区溢出漏洞分析与利用开发的分步教学文档和脚本集合。

Stars: 0 | Forks: 0

# CVE-2025-5548 – FreeFloat FTP Server 1.0 演示 这是一个记录在实验室环境中对 **FreeFloat FTP Server 1.0** 中的 **CVE-2025-5548** 进行分步分析和受控利用的仓库。 在本项目中,我们不局限于运行一个现成的 exploit。我们的目标是构建并记录一个完整的技术流程:准备环境、复现故障、分析漏洞、识别利用所需的要素,并以渐进和有理有据的方式开发一个功能性的概念验证。 ## 项目目标 通过本仓库,我们旨在: - 清晰且结构化地记录我们如何对 CVE-2025-5548 进行受控利用; - 展示一种可在漏洞分析实验室中复现的工作方法论; - 论证流程的每一个阶段,从环境准备到最终验证; - 生成既适用于学术交付也适用于技术作品集的文档。 ## 范围 本工作侧重于基于 **FreeFloat FTP Server 1.0** 的实际案例,特别关注分步分析和利用过程。 项目范围包括: - 准备实验室环境; - 安装和配置必要的工具; - 识别和研究漏洞; - 逐步开发利用过程; - 技术验证结果; - 完整记录所遵循的流程。 我们并不打算将此案例作为一个新颖的漏洞或针对真实环境的攻击性开发来呈现。我们将其视为一项受控的技术实践,具有教学和专业文档目的。 ## 实践背景 本实践是 **漏洞分析和利用** 导向活动的一部分,我们不仅要证明我们懂得如何遵循指南,还要证明我们能够理解流程、论证技术决策并以专业的方式将其记录下来。 因此,本仓库不仅限于展示最终结果。它还收录了推理过程、中间检查、实验室期间的观察以及我们从案例中得出的结论。 ## 工作方法 为了开展本实践,我们遵循渐进式方法。首先准备好环境。然后验证应用程序的易受攻击行为,并从那里开始,推进利用过程中的各个常见阶段: 1. 识别环境和易受攻击的应用程序; 2. 复现故障; 3. 分析溢出; 4. 识别 offset; 5. 检查执行流程的控制; 6. 分析 bad characters; 7. 定位有用地址; 8. 构建并验证最终的 exploit。 通过这种方式,每一步都与下一步相连,我们可以从技术上论证为什么我们要进行每一项检查。 ## 实验室环境 本仓库记录了一个受控的实验室环境。我们将在此详细说明所使用的版本、工具和配置。 ### 环境基础 - 实验室操作系统:**[待填写]** - 易受攻击的应用程序:**FreeFloat FTP Server 1.0** - 脚本使用的语言:**Python** - 辅助工具:**[待填写]** - 使用的调试器:**[待填写]** ## 仓库结构 仓库结构旨在将文档、脚本、截图和技术笔记分开: ``` . ├─ README.md ├─ docs/ │ ├─ 01-introduccion-y-objetivo.md │ ├─ 02-entorno-de-laboratorio.md │ ├─ 03-instalacion-y-preparacion.md │ ├─ 04-analisis-de-la-vulnerabilidad.md │ ├─ 05-explotacion-paso-a-paso.md │ ├─ 06-resultados-y-validaciones.md │ ├─ 07-conclusiones.md │ └─ 08-referencias.md ├─ scripts/ │ ├─ 01_fuzzing.py │ ├─ 02_offset.py │ ├─ 03_badchars.py │ ├─ 04_eip_control.py │ ├─ 05_final_exploit.py │ └─ requirements.txt ├─ images/ │ ├─ entorno/ │ ├─ instalacion/ │ ├─ analisis/ │ ├─ explotacion/ │ └─ resultados/ ├─ notes/ │ ├─ offsets.md │ ├─ badchars.md │ ├─ gadgets.md │ └─ observaciones.md └─ .gitignore ``` ## 仓库内容 ### docs/ 这里汇集了项目的主要文档。每个文件详细说明了实验室的一个具体阶段,以便流程有序且易于遵循。 ### scripts/ 这里包含了我们在实践期间使用的脚本。目的是保留过程的演进以及概念验证的最终版本。 ### images/ 这里保存了实验室的屏幕截图:安装、配置、易受攻击行为、调试器、验证和最终结果。 ### notes/ 这里汇总了支持性技术笔记,帮助我们记录具体的观察结果、offset、bad characters、相关地址以及分析中的其他有用数据。 ## 我们在本项目中遵循的方法论 在整个仓库中,我们记录了一种基于以下原则的实用方法论: - 在验证上一步之前不进入下一步; - 记录每个阶段的证据; - 从技术上论证脚本中引入的每一个更改; - 明确区分观察、分析和利用; - 保持工作在实验室内可复现。 这种方法使我们能够将利用实践转化为有用且可审查的技术文档。 ## 项目状态 目前我们正在致力于: - 环境准备; - 仓库的初始组织; - 基础文档的撰写; - 逐步纳入脚本、截图和验证。 ## 负责任使用和道德范围 本仓库的所有内容均在受控实验室环境中开发和记录,仅用于教学、学术和技术学习目的。 我们不会将本项目用于第三方系统或未授权的场景。目标是研究漏洞,在受控场景中理解其利用方式,并以专业方式记录该过程。 ## 后续步骤 项目的后续步骤将是: - 完成环境的详细描述; - 记录工具的安装和准备; - 记录漏洞的技术分析; - 逐步开发和验证 exploit; - 以结论和参考文献结束仓库。 ## 作者 本仓库作为漏洞分析和利用的技术实践开发,采用分步文档记录方法并面向作品集。 **作者:** Àngels Gumbau Granero
标签:CISA项目, CVE-2025-5548, Exploit 开发, FreeFloat FTP Server, FTP 服务器, meg, POC, Walkthrough, 二进制分析, 云安全运维, 云资产清单, 信息安全, 安全实验环境, 安全文档, 情报收集, 技术实战, 概念验证, 漏洞分析, 漏洞复现, 漏洞研究, 缓冲区溢出, 网络安全, 路径探测, 逆向工具, 逆向工程, 隐私保护