Beim EggHunting wollen wir unseren Shellcode irgendwo im Stack ablegen und wiederfinden.

Als Beispiel: Beim Bufferoverflow funktioniert alles einwandfrei. Du hast aber nur 40 Byte Platz und bräuchtest eigentlich 400. Es gibt nun Tools, mit denen man eine Payload ablegen kann, die zur eigentlichen Payload findet und dann diese ausführt.

Man legt dafür seine Payload ab und sucht damit das gesamte Programm nach dem Egg (eigentliche Payload) ab. Beim Egg hast du ein Label, welches normalerweise 4 Zeichen (traditionell nennt man es meistens „w00t“) hat. Bei der Suche nimmt man jetzt aber 2x dasselbe, das heißt „w00tw00t“. Der String findet sich dann nicht mehr selbst und man kann im richtigen Egg nun den richtigen Code reingeben und er wird ausgeführt. 



Senior Security Consultant/Penetration Tester | CEO

Home Seo Blog

Unsere Partner

Swiss Infosec AG ZTP
Stich IT TheMorpheus FrankITS
IT-S2-PG IT-S2-PG
Cookie Warnung

Akzeptieren Für statistische Zwecke und um bestmögliche Funktionalität zu bieten, speichert diese Website Cookies auf Ihrem Gerät. Das Speichern von Cookies kann in den Browser-Einstellungen deaktiviert werden. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.