novysodope/copy-fail-CVE-2026-31431-C

GitHub: novysodope/copy-fail-CVE-2026-31431-C

针对 CVE-2026-31431 的纯 C 语言独立漏洞利用工具,无需 Python 环境,支持静态编译和跨平台部署。

Stars: 1 | Forks: 0

# copy-fail-CVE-2026-31431-C image 已在 ubuntu 24、ubuntu 25、kali 2026 上验证。 ``` gcc -o exploit exploit.c -lz && chmod +x exploit && ./exploit ``` ## 静态编译 ``` sudo apt install zlib1g-dev gcc -static -o exploit exploit.c -lz ``` 或 ``` aarch64-linux-gnu-gcc -o exploit exploit.c -lz -static ```
标签:aarch64架构, CVE-2026-31431, EXP, GCC编译, Maven, POC, Ubuntu漏洞, Web报告查看器, zlib库, 二进制漏洞利用, 威胁模拟, 子域名枚举, 客户端加密, 提权, 数据展示, 无Python依赖, 本地提权, 漏洞复现, 漏洞验证, 系统安全, 红队, 网络安全, 隐私保护, 静态编译