BufBomb Level 0 보고서1 void test()2 {3 int val4 /* Put canary on stack to detect possible corruption */ ... level 0단계는 getbuf()함수에서 값을 받아서 버퍼를 오버 플로우 시켜서 리턴 주소를 smoke()함수의 주소 값으로 바꿔서 smoke()함수를 호출하는 문제이다.먼저 gdb bufbomb를 ... /hex2raw이용하여 ex3-raw.txt 파일을 만들었다.그리고 gdb bufbomb를 이용해 돌려보았다.Segmentation fault was caused by the overwritten