ctf/IERAE CTF 2024 writeup.md
... ...
@@ -418,7 +418,7 @@ pwnは初挑戦!
418 418
gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。
419 419
stackの中身を表示しながらデバッグできる。
420 420
421
-gdb-pedaの出力から`win`関数へのアドレスは分かった。
421
+gdb-pedaの出力から`win`関数へのアドレスは(多分)分かった。
422 422
どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。
423 423
424 424
```c