afb30f3c4357e7025e9c3538b0ba571feda89861
ctf/IERAE CTF 2024 writeup.md
| ... | ... | @@ -418,7 +418,7 @@ pwnは初挑戦! |
| 418 | 418 | gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。 |
| 419 | 419 | stackの中身を表示しながらデバッグできる。 |
| 420 | 420 | |
| 421 | -gdb-pedaの出力から`win`関数へのアドレスは分かった。 |
|
| 421 | +gdb-pedaの出力から`win`関数へのアドレスは(多分)分かった。 |
|
| 422 | 422 | どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。 |
| 423 | 423 | |
| 424 | 424 | ```c |