ctf/IERAE CTF 2024 writeup.md
... ...
@@ -434,11 +434,11 @@ pwnは初挑戦!
434 434
解くことはできなかったが、pwnを解く手順が少しだけ分かった気がする。
435 435
436 436
[【入門】はじめてのバッファオーバーフロー](https://qiita.com/Kuroakira/items/82446f083ee2fd05e925)を参考に解いてみた。
437
-gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。
437
+gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、[gdb-peda](https://github.com/longld/peda)というラッパーツールを使う。
438 438
stackの中身を表示しながらデバッグできるのでとても便利!
439 439
440
-gdb-pedaの出力から`win`関数へのアドレスは(恐らく)分かった。
441
-どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。
440
+gdb-pedaの出力から`win`関数へのアドレスは(多分)分かった。
441
+どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackに積まれているリターンアドレスを`win`関数へのアドレスへ書き換えようとした。
442 442
443 443
```c
444 444
printf("Enter number of rows: ");