1. Identificando as vulnerabilidades
2. Explorando Format String
3. Explorando RET2LIBC