grospomg/CVE-2025-5548-Exploit-Development

GitHub: grospomg/CVE-2025-5548-Exploit-Development

以 FreeFloat FTP Server 1.0 为教学案例,系统记录缓冲区溢出漏洞从环境搭建到利用开发的完整学习流程。

Stars: 0 | Forks: 0

# CVE-2025-5548 - 漏洞利用开发实验室 本仓库记录了为漏洞分析和漏洞利用开发设置工作环境的过程,并将其应用于实际的缓冲区溢出案例研究。 该项目基于 FreeFloat FTP Server 1.0,将其作为教学目标,以了解如何在受控环境中识别、分析和利用漏洞。 目标不仅仅是复现漏洞利用,而是记录完整的工作流程:准备环境、触发漏洞、分析崩溃、控制执行流程以及实现代码执行。 ## 方法 工作分为两个主要部分: - **环境** - 准备分析所需的工具和应用程序 - **漏洞利用** - 漏洞利用的分析与开发 环境最初是手动构建的,旨在了解每个工具如何融入工作流程。这使得更容易理解每个组件的用途,并为在使用自动化设置之前打下更坚实的基础。 ## 目标 本实验室的主要目标是: - 理解缓冲区溢出在实际中是如何工作的 - 学习如何分析崩溃并检查执行流程 - 确定覆盖 EIP 所需的确切偏移量 - 在受控环境中构建可用的漏洞利用程序 - 以清晰专业的方式记录全过程 ## 仓库结构 ├── environment ├── exploitation 每个部分都包含解释、相关命令和精选截图,旨在帮助说明过程而不增加不必要的干扰。 ## 说明 本仓库并非旨在盲目复制教程步骤。它的结构是对实验过程中所遵循工作流程的实践分析,目的是理解工具、方法论以及漏洞利用过程每个阶段背后的推理。
标签:CISA项目, CVE-2025-5548, EIP覆盖, FreeFloat FTP Server, Immunity Debugger, POC验证, Shellcode编写, XXE攻击, 二进制安全, 云资产清单, 攻击链, 栈溢出, 消息认证码, 渗透测试实验环境, 漏洞分析, 漏洞利用开发, 漏洞复现, 缓冲区溢出, 网络安全实验, 路径探测, 逆向工具, 逆向工程