Este documento presenta una guía sobre la creación de shellcodes para exploits en Linux/x86, abordando tanto aspectos teóricos como prácticos de la explotación de vulnerabilidades en aplicaciones. Se discuten conceptos fundamentales, tipos de exploits, métodos de evasión, programación de shellcodes y medidas de protección contra exploits. Además, se ofrecen ejemplos históricos de exploits y se analizan los problemas asociados al desbordamiento de buffers en la memoria.