Skip to content

ripvoltage/decodeblobcopyfail

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

Mi manera de analizar lo que hacía copy-fail (CVE-2026-31431).

Solo funciona para "decodificar" el blob del script original (https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py)

Ejecutar:

python3 decode_blob.py
readelf -h decompressed.bin || true
objdump -f decompressed.bin || true
less decompressed.bin

El "less" termina mostrando algo casi corrupto, pero lo gracioso es ver un "/bin/sh", que es lo que debería hacer correr la shell que termina en root.

image

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages