Mi manera de analizar lo que hacía copy-fail (CVE-2026-31431).
Solo funciona para "decodificar" el blob del script original (https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py)
Ejecutar:
python3 decode_blob.py
readelf -h decompressed.bin || true
objdump -f decompressed.bin || true
less decompressed.binEl "less" termina mostrando algo casi corrupto, pero lo gracioso es ver un "/bin/sh", que es lo que debería hacer correr la shell que termina en root.