Was genau hast du daran jetzt nicht verstanden?
Du hast da den Source des Exploits. Also speicherst du den Source in einer Datei und kompilierst das ganze. Falls du es immer noch nicht verstanden hast lass die Finger davon und such dir was anderes zum einsteigen...