El documento es una guía sobre explotación de binarios en GNU/Linux, proporcionando fundamentos sobre vulnerabilidades, exploits y técnicas de ingeniería inversa. Se detalla el proceso de explotación, incluidos ejemplos prácticos como buffer overflow y técnicas de retorno, así como medidas de mitigación como ASLR y NX. Además, se presentan herramientas útiles para su análisis y desarrollo de exploits en este entorno.