a2c338024ce0a670d30413d900067fae79cd0d54
ctf/IERAE CTF 2024 writeup.md
... | ... | @@ -434,11 +434,11 @@ pwnは初挑戦! |
434 | 434 | 解くことはできなかったが、pwnを解く手順が少しだけ分かった気がする。 |
435 | 435 | |
436 | 436 | [【入門】はじめてのバッファオーバーフロー](https://qiita.com/Kuroakira/items/82446f083ee2fd05e925)を参考に解いてみた。 |
437 | -gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。 |
|
437 | +gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、[gdb-peda](https://github.com/longld/peda)というラッパーツールを使う。 |
|
438 | 438 | stackの中身を表示しながらデバッグできるのでとても便利! |
439 | 439 | |
440 | -gdb-pedaの出力から`win`関数へのアドレスは(恐らく)分かった。 |
|
441 | -どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。 |
|
440 | +gdb-pedaの出力から`win`関数へのアドレスは(多分)分かった。 |
|
441 | +どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackに積まれているリターンアドレスを`win`関数へのアドレスへ書き換えようとした。 |
|
442 | 442 | |
443 | 443 | ```c |
444 | 444 | printf("Enter number of rows: "); |