1. Identificando as vulnerabilidades

2. Explorando Format String

3. Explorando RET2LIBC