- Overview
- Features
- Requirements
- Installation
- Usage
- Technical Details
- Screenshots
- Disclaimer
- Contributing
CVE-2025-8088 is a fictional vulnerability demonstration tool that showcases path traversal attacks in RAR archive files. This educational tool demonstrates how malicious archives can exploit directory traversal techniques to extract files outside their intended extraction directory.
- Creates specially crafted RAR archives
- Demonstrates path traversal vulnerabilities
- Uses Advanced Data Streams (ADS) techniques
- Implements payload obfuscation with AES encryption
- Targets Windows Startup directory for persistence
- Dark Mode Theme - Professional appearance
- Multi-language Support - English & Turkish
- Responsive Design - Adapts to different screen sizes
- Real-time File Management - Add/remove files with visual feedback
- Integrated Help System - Comprehensive FAQ and usage guide
- Multiple Payload Support - Process multiple executable files
- Decoy File Integration - Hide malicious intent with innocent files
- AES Encryption - Secure payload obfuscation
- XOR Encoding - Additional layer of security
- Path Traversal Generation - Automatic target path construction
- CRC Validation - Ensures archive integrity
- Drag & Drop Support - Easy file selection
- Progress Indicators - Visual feedback during operations
- Error Handling - Comprehensive error reporting and logging
- Context Menus - Right-click file management
- Auto-sizing - Dynamic interface adaptation
- Operating System: Windows 10/11 (64-bit)
- Python: 3.8 or higher
- WinRAR: Must be installed for archive creation
- Memory: Minimum 4GB RAM
- Storage: 100MB free space
customtkinter==5.2.0
pycryptodome==3.23.0
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Toolpip install -r requirements.txtEnsure WinRAR is installed in one of these locations:
C:\Program Files\WinRAR\rar.exeC:\Program Files (x86)\WinRAR\rar.exe
python gui.py-
Launch Application
python gui.py
-
Add Payload Files
- Click "Add Payload" button
- Select executable files (.exe, .bat, .com, etc.)
- Multiple files supported
-
Add Decoy Files (Optional)
- Click "Add Decoy" button
- Select innocent-looking files (.txt, .pdf, .doc, etc.)
- Helps disguise malicious intent
-
Configure Settings
- Set fallback username (default: Administrator)
- Enter output archive name
- Choose language preference
-
Generate Archive
- Click "Build" button
- Archives will be created in
output/directory
- Right-click any file to remove it
- Hover over files for visual feedback
- Files are automatically renamed if too long
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Layer │───▶│ Exploit Core │───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py)│ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
-
Payload Preparation
- AES-256-CBC encryption
- XOR encoding layer
- Random padding insertion
-
Archive Creation
- Base RAR generation with WinRAR CLI
- ADS (Alternate Data Stream) attachment
- Path traversal string injection
-
Header Manipulation
- RAR5 format parsing
- CRC32 recalculation
- Placeholder replacement
-
Target Path Construction
..\..\..\..\..\..\..\..\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Original Payload → AES-256-CBC → XOR Encoding → Random Padding → Final Archive- Payloads:
.exe,.bat,.com,.scr,.pif - Decoys:
.txt,.pdf,.doc,.jpg,.png,.*
IMPORTANT LEGAL NOTICE
This tool is created for EDUCATIONAL AND RESEARCH PURPOSES ONLY. The author and contributors:
- ✅ DO NOT encourage malicious use
- ✅ ARE NOT responsible for misuse
- ✅ PROVIDE this for security research only
- ✅ RECOMMEND using in controlled environments only
- Use only in authorized testing environments
- Obtain proper permissions before testing
- Report vulnerabilities responsibly
- Respect applicable laws and regulations
Contributions are welcome! Please:
- Fork the repository
- Create a feature branch
- Make your changes
- Submit a pull request
git clone https://github.com/your-username/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt- Issues: GitHub Issues
- Documentation: This README
- Author: syrins
- Genel Bakış
- Özellikler
- Gereksinimler
- Kurulum
- Kullanım
- Teknik Detaylar
- Ekran Görüntüleri
- Sorumluluk Reddi
- Katkıda Bulunma
CVE-2025-8088, RAR arşiv dosyalarında yol geçiş saldırılarını gösteren kurgusal bir güvenlik açığı demonstrasyon aracıdır. Bu eğitim aracı, kötü niyetli arşivlerin dizin geçiş tekniklerini kullanarak dosyaları hedeflenen çıkarma dizini dışına nasıl çıkarabileceğini gösterir.
- Özel olarak hazırlanmış RAR arşivleri oluşturur
- Yol geçiş güvenlik açıklarını gösterir
- Gelişmiş Veri Akışları (ADS) tekniklerini kullanır
- AES şifreleme ile yük gizleme uygular
- Kalıcılık için Windows Başlangıç dizinini hedefler
- Karanlık Mod Teması - Profesyonel görünüm
- Çok Dil Desteği - İngilizce ve Türkçe
- Duyarlı Tasarım - Farklı ekran boyutlarına uyum
- Gerçek Zamanlı Dosya Yönetimi - Görsel geri bildirimle dosya ekleme/çıkarma
- Entegre Yardım Sistemi - Kapsamlı SSS ve kullanım kılavuzu
- Çoklu Yük Desteği - Birden fazla çalıştırılabilir dosya işleme
- Yem Dosya Entegrasyonu - Masum dosyalarla kötü niyeti gizleme
- AES Şifreleme - Güvenli yük gizleme
- XOR Kodlama - Ek güvenlik katmanı
- Yol Geçiş Üretimi - Otomatik hedef yol oluşturma
- CRC Doğrulama - Arşiv bütünlüğünü sağlar
- Sürükle & Bırak Desteği - Kolay dosya seçimi
- İlerleme Göstergeleri - İşlemler sırasında görsel geri bildirim
- Hata İşleme - Kapsamlı hata raporlama ve günlükleme
- Bağlam Menüleri - Sağ tık dosya yönetimi
- Otomatik Boyutlandırma - Dinamik arayüz uyarlaması
- İşletim Sistemi: Windows 10/11 (64-bit)
- Python: 3.8 veya üzeri
- WinRAR: Arşiv oluşturma için kurulu olmalı
- Bellek: Minimum 4GB RAM
- Depolama: 100MB boş alan
customtkinter==5.2.0
pycryptodome==3.23.0
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Toolpip install -r requirements.txtWinRAR'ın şu konumlardan birinde kurulu olduğundan emin olun:
C:\Program Files\WinRAR\rar.exeC:\Program Files (x86)\WinRAR\rar.exe
python gui.py-
Uygulamayı Başlatın
python gui.py
-
Yük Dosyaları Ekleyin
- "Yük Ekle" butonuna tıklayın
- Çalıştırılabilir dosyaları seçin (.exe, .bat, .com, vb.)
- Birden fazla dosya desteklenir
-
Yem Dosyaları Ekleyin (İsteğe Bağlı)
- "Yem Ekle" butonuna tıklayın
- Masum görünümlü dosyaları seçin (.txt, .pdf, .doc, vb.)
- Kötü niyeti gizlemeye yardımcı olur
-
Ayarları Yapılandırın
- Yedek kullanıcı adını ayarlayın (varsayılan: Administrator)
- Çıktı arşiv adını girin
- Dil tercihini seçin
-
Arşiv Oluşturun
- "Oluştur" butonuna tıklayın
- Arşivler
output/dizininde oluşturulacak
- Herhangi bir dosyayı kaldırmak için sağ tıklayın
- Görsel geri bildirim için dosyaların üzerine gelin
- Çok uzun dosyalar otomatik olarak yeniden adlandırılır
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Katmanı │───▶│ Exploit Çekirdeği│───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py) │ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
-
Yük Hazırlığı
- AES-256-CBC şifreleme
- XOR kodlama katmanı
- Rastgele dolgu ekleme
-
Arşiv Oluşturma
- WinRAR CLI ile temel RAR üretimi
- ADS (Alternatif Veri Akışı) ekleme
- Yol geçiş dizesi enjeksiyonu
-
Başlık Manipülasyonu
- RAR5 format ayrıştırma
- CRC32 yeniden hesaplama
- Yer tutucu değiştirme
-
Hedef Yol Oluşturma
..\..\..\..\..\..\..\..\Users\[KULLANICI_ADI]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Orijinal Yük → AES-256-CBC → XOR Kodlama → Rastgele Dolgu → Son Arşiv- Yükler:
.exe,.bat,.com,.scr,.pif - Yemler:
.txt,.pdf,.doc,.jpg,.png,.*
ÖNEMLİ YASAL UYARI
Bu araç YALNIZCA EĞİTİM VE ARAŞTIRMA AMAÇLARI için oluşturulmuştur. Yazar ve katkıda bulunanlar:
- ✅ Kötü niyetli kullanımı TEŞVİK ETMEZLER
- ✅ Kötüye kullanımdan SORUMLU DEĞİLLERDİR
- ✅ Bunu YALNIZCA güvenlik araştırması için sağlarlar
- ✅ YALNIZCA kontrollü ortamlarda kullanılmasını önerirler
- Yalnızca yetkili test ortamlarında kullanın
- Test etmeden önce uygun izinleri alın
- Güvenlik açıklarını sorumlu bir şekilde bildirin
- Geçerli yasalara ve düzenlemelere saygı gösterin
Katkılar memnuniyetle karşılanır! Lütfen:
- Depoyu fork edin
- Bir özellik dalı oluşturun
- Değişikliklerinizi yapın
- Bir pull request gönderin
git clone https://github.com/kullanici-adiniz/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt- Sorunlar: GitHub Issues
- Belgeler: Bu README
- Yazar: syrins

