关联漏洞
介绍
# 🚨 CVE-2025-8088 WinRAR Exploit Tool
<div align="center">




**⚠️ FOR EDUCATIONAL AND RESEARCH PURPOSES ONLY ⚠️**
</div>
---
## 🌐 Language / Dil
- [🇺🇸 English](#english)
- [🇹🇷 Türkçe](#türkçe)
---
# English
## 📋 Table of Contents
- [Overview](#overview)
- [Features](#features)
- [Requirements](#requirements)
- [Installation](#installation)
- [Usage](#usage)
- [Technical Details](#technical-details)
- [Screenshots](#screenshots)
- [Disclaimer](#disclaimer)
- [Contributing](#contributing)
## 🎯 Overview
**CVE-2025-8088** is a fictional vulnerability demonstration tool that showcases **path traversal attacks** in RAR archive files. This educational tool demonstrates how malicious archives can exploit directory traversal techniques to extract files outside their intended extraction directory.
### 🔍 What This Tool Does:
- Creates specially crafted RAR archives
- Demonstrates path traversal vulnerabilities
- Uses Advanced Data Streams (ADS) techniques
- Implements payload obfuscation with AES encryption
- Targets Windows Startup directory for persistence
## ✨ Features
### 🖥️ Modern GUI Interface
- **Dark Mode Theme** - Professional appearance
- **Multi-language Support** - English & Turkish
- **Responsive Design** - Adapts to different screen sizes
- **Real-time File Management** - Add/remove files with visual feedback
- **Integrated Help System** - Comprehensive FAQ and usage guide
### 🛠️ Advanced Capabilities
- **Multiple Payload Support** - Process multiple executable files
- **Decoy File Integration** - Hide malicious intent with innocent files
- **AES Encryption** - Secure payload obfuscation
- **XOR Encoding** - Additional layer of security
- **Path Traversal Generation** - Automatic target path construction
- **CRC Validation** - Ensures archive integrity
### 🎨 User Experience
- **Drag & Drop Support** - Easy file selection
- **Progress Indicators** - Visual feedback during operations
- **Error Handling** - Comprehensive error reporting and logging
- **Context Menus** - Right-click file management
- **Auto-sizing** - Dynamic interface adaptation
## 📋 Requirements
### System Requirements
- **Operating System**: Windows 10/11 (64-bit)
- **Python**: 3.8 or higher
- **WinRAR**: Must be installed for archive creation
- **Memory**: Minimum 4GB RAM
- **Storage**: 100MB free space
### Python Dependencies
```
customtkinter==5.2.0
pycryptodome==3.23.0
```
## 🚀 Installation
### Step 1: Clone Repository
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```
### Step 2: Install Dependencies
```bash
pip install -r requirements.txt
```
### Step 3: Verify WinRAR Installation
Ensure WinRAR is installed in one of these locations:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`
### Step 4: Run the Application
```bash
python gui.py
```
## 🎮 Usage
### Quick Start Guide
1. **Launch Application**
```bash
python gui.py
```
2. **Add Payload Files**
- Click "Add Payload" button
- Select executable files (.exe, .bat, .com, etc.)
- Multiple files supported
3. **Add Decoy Files (Optional)**
- Click "Add Decoy" button
- Select innocent-looking files (.txt, .pdf, .doc, etc.)
- Helps disguise malicious intent
4. **Configure Settings**
- Set fallback username (default: Administrator)
- Enter output archive name
- Choose language preference
5. **Generate Archive**
- Click "Build" button
- Archives will be created in `output/` directory
### File Management
- **Right-click** any file to remove it
- **Hover** over files for visual feedback
- Files are automatically renamed if too long
## 🔧 Technical Details
### Architecture Overview
```
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Layer │───▶│ Exploit Core │───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py)│ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
```
### Exploitation Process
1. **Payload Preparation**
- AES-256-CBC encryption
- XOR encoding layer
- Random padding insertion
2. **Archive Creation**
- Base RAR generation with WinRAR CLI
- ADS (Alternate Data Stream) attachment
- Path traversal string injection
3. **Header Manipulation**
- RAR5 format parsing
- CRC32 recalculation
- Placeholder replacement
4. **Target Path Construction**
```
..\..\..\..\..\..\..\..\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
```
### Encryption Scheme
```python
Original Payload → AES-256-CBC → XOR Encoding → Random Padding → Final Archive
```
### Supported File Types
- **Payloads**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Decoys**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`
## 📸 Screenshots
### Main Interface

### Help System

## ⚠️ Disclaimer
**IMPORTANT LEGAL NOTICE**
This tool is created for **EDUCATIONAL AND RESEARCH PURPOSES ONLY**. The author and contributors:
- ✅ **DO NOT** encourage malicious use
- ✅ **ARE NOT** responsible for misuse
- ✅ **PROVIDE** this for security research only
- ✅ **RECOMMEND** using in controlled environments only
### Ethical Usage Guidelines
- Use only in authorized testing environments
- Obtain proper permissions before testing
- Report vulnerabilities responsibly
- Respect applicable laws and regulations
## 🤝 Contributing
Contributions are welcome! Please:
1. Fork the repository
2. Create a feature branch
3. Make your changes
4. Submit a pull request
### Development Setup
```bash
git clone https://github.com/your-username/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```
## 📞 Support
- **Issues**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Documentation**: This README
- **Author**: syrins
---
# Türkçe
## 📋 İçindekiler
- [Genel Bakış](#genel-bakış)
- [Özellikler](#özellikler)
- [Gereksinimler](#gereksinimler)
- [Kurulum](#kurulum)
- [Kullanım](#kullanım)
- [Teknik Detaylar](#teknik-detaylar)
- [Ekran Görüntüleri](#ekran-görüntüleri)
- [Sorumluluk Reddi](#sorumluluk-reddi)
- [Katkıda Bulunma](#katkıda-bulunma)
## 🎯 Genel Bakış
**CVE-2025-8088**, RAR arşiv dosyalarında **yol geçiş saldırılarını** gösteren kurgusal bir güvenlik açığı demonstrasyon aracıdır. Bu eğitim aracı, kötü niyetli arşivlerin dizin geçiş tekniklerini kullanarak dosyaları hedeflenen çıkarma dizini dışına nasıl çıkarabileceğini gösterir.
### 🔍 Bu Araç Ne Yapar:
- Özel olarak hazırlanmış RAR arşivleri oluşturur
- Yol geçiş güvenlik açıklarını gösterir
- Gelişmiş Veri Akışları (ADS) tekniklerini kullanır
- AES şifreleme ile yük gizleme uygular
- Kalıcılık için Windows Başlangıç dizinini hedefler
## ✨ Özellikler
### 🖥️ Modern GUI Arayüzü
- **Karanlık Mod Teması** - Profesyonel görünüm
- **Çok Dil Desteği** - İngilizce ve Türkçe
- **Duyarlı Tasarım** - Farklı ekran boyutlarına uyum
- **Gerçek Zamanlı Dosya Yönetimi** - Görsel geri bildirimle dosya ekleme/çıkarma
- **Entegre Yardım Sistemi** - Kapsamlı SSS ve kullanım kılavuzu
### 🛠️ Gelişmiş Yetenekler
- **Çoklu Yük Desteği** - Birden fazla çalıştırılabilir dosya işleme
- **Yem Dosya Entegrasyonu** - Masum dosyalarla kötü niyeti gizleme
- **AES Şifreleme** - Güvenli yük gizleme
- **XOR Kodlama** - Ek güvenlik katmanı
- **Yol Geçiş Üretimi** - Otomatik hedef yol oluşturma
- **CRC Doğrulama** - Arşiv bütünlüğünü sağlar
### 🎨 Kullanıcı Deneyimi
- **Sürükle & Bırak Desteği** - Kolay dosya seçimi
- **İlerleme Göstergeleri** - İşlemler sırasında görsel geri bildirim
- **Hata İşleme** - Kapsamlı hata raporlama ve günlükleme
- **Bağlam Menüleri** - Sağ tık dosya yönetimi
- **Otomatik Boyutlandırma** - Dinamik arayüz uyarlaması
## 📋 Gereksinimler
### Sistem Gereksinimleri
- **İşletim Sistemi**: Windows 10/11 (64-bit)
- **Python**: 3.8 veya üzeri
- **WinRAR**: Arşiv oluşturma için kurulu olmalı
- **Bellek**: Minimum 4GB RAM
- **Depolama**: 100MB boş alan
### Python Bağımlılıkları
```
customtkinter==5.2.0
pycryptodome==3.23.0
```
## 🚀 Kurulum
### Adım 1: Depoyu Klonlayın
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```
### Adım 2: Bağımlılıkları Yükleyin
```bash
pip install -r requirements.txt
```
### Adım 3: WinRAR Kurulumunu Doğrulayın
WinRAR'ın şu konumlardan birinde kurulu olduğundan emin olun:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`
### Adım 4: Uygulamayı Çalıştırın
```bash
python gui.py
```
## 🎮 Kullanım
### Hızlı Başlangıç Kılavuzu
1. **Uygulamayı Başlatın**
```bash
python gui.py
```
2. **Yük Dosyaları Ekleyin**
- "Yük Ekle" butonuna tıklayın
- Çalıştırılabilir dosyaları seçin (.exe, .bat, .com, vb.)
- Birden fazla dosya desteklenir
3. **Yem Dosyaları Ekleyin (İsteğe Bağlı)**
- "Yem Ekle" butonuna tıklayın
- Masum görünümlü dosyaları seçin (.txt, .pdf, .doc, vb.)
- Kötü niyeti gizlemeye yardımcı olur
4. **Ayarları Yapılandırın**
- Yedek kullanıcı adını ayarlayın (varsayılan: Administrator)
- Çıktı arşiv adını girin
- Dil tercihini seçin
5. **Arşiv Oluşturun**
- "Oluştur" butonuna tıklayın
- Arşivler `output/` dizininde oluşturulacak
### Dosya Yönetimi
- Herhangi bir dosyayı kaldırmak için **sağ tıklayın**
- Görsel geri bildirim için dosyaların üzerine **gelin**
- Çok uzun dosyalar otomatik olarak yeniden adlandırılır
## 🔧 Teknik Detaylar
### Mimari Genel Bakış
```
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Katmanı │───▶│ Exploit Çekirdeği│───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py) │ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
```
### Exploit Süreci
1. **Yük Hazırlığı**
- AES-256-CBC şifreleme
- XOR kodlama katmanı
- Rastgele dolgu ekleme
2. **Arşiv Oluşturma**
- WinRAR CLI ile temel RAR üretimi
- ADS (Alternatif Veri Akışı) ekleme
- Yol geçiş dizesi enjeksiyonu
3. **Başlık Manipülasyonu**
- RAR5 format ayrıştırma
- CRC32 yeniden hesaplama
- Yer tutucu değiştirme
4. **Hedef Yol Oluşturma**
```
..\..\..\..\..\..\..\..\Users\[KULLANICI_ADI]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
```
### Şifreleme Şeması
```python
Orijinal Yük → AES-256-CBC → XOR Kodlama → Rastgele Dolgu → Son Arşiv
```
### Desteklenen Dosya Türleri
- **Yükler**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Yemler**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`
## 📸 Ekran Görüntüleri
### Ana Arayüz

### Yardım Sistemi

### Dosya Yönetimi
## ⚠️ Sorumluluk Reddi
**ÖNEMLİ YASAL UYARI**
Bu araç **YALNIZCA EĞİTİM VE ARAŞTIRMA AMAÇLARI** için oluşturulmuştur. Yazar ve katkıda bulunanlar:
- ✅ Kötü niyetli kullanımı **TEŞVİK ETMEZLER**
- ✅ Kötüye kullanımdan **SORUMLU DEĞİLLERDİR**
- ✅ Bunu **YALNIZCA** güvenlik araştırması için sağlarlar
- ✅ **YALNIZCA** kontrollü ortamlarda kullanılmasını önerirler
### Etik Kullanım Kılavuzları
- Yalnızca yetkili test ortamlarında kullanın
- Test etmeden önce uygun izinleri alın
- Güvenlik açıklarını sorumlu bir şekilde bildirin
- Geçerli yasalara ve düzenlemelere saygı gösterin
## 🤝 Katkıda Bulunma
Katkılar memnuniyetle karşılanır! Lütfen:
1. Depoyu fork edin
2. Bir özellik dalı oluşturun
3. Değişikliklerinizi yapın
4. Bir pull request gönderin
### Geliştirme Kurulumu
```bash
git clone https://github.com/kullanici-adiniz/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```
## 📞 Destek
- **Sorunlar**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Belgeler**: Bu README
- **Yazar**: syrins
---
<div align="center">
### 🛡️ Made with Security Research in Mind
**Remember: With great power comes great responsibility**
[](https://github.com/syrins)
</div>
文件快照
[4.0K] /data/pocs/0d09da7c7d43f06febe3d6c631266ded6091162a
├── [ 16K] exploit_base.py
├── [ 26K] gui.py
├── [1.0K] LICENSE
├── [ 14K] README.md
├── [ 44] requirements.txt
└── [4.0K] screenshots
├── [ 91K] help_system.webp
└── [ 14K] main_interface.webp
1 directory, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。