Senior Security Consultant/Penetration Tester | CEO
Beim EggHunting wollen wir unseren Shellcode irgendwo im Stack ablegen und wiederfinden.
Als Beispiel: Beim Bufferoverflow funktioniert alles einwandfrei. Du hast aber nur 40 Byte Platz und bräuchtest eigentlich 400. Es gibt nun Tools, mit denen man eine Payload ablegen kann, die zur eigentlichen Payload findet und dann diese ausführt.
Man legt dafür seine Payload ab und sucht damit das gesamte Programm nach dem Egg (eigentliche Payload) ab. Beim Egg hast du ein Label, welches normalerweise 4 Zeichen (traditionell nennt man es meistens „w00t“) hat. Bei der Suche nimmt man jetzt aber 2x dasselbe, das heißt „w00tw00t“. Der String findet sich dann nicht mehr selbst und man kann im richtigen Egg nun den richtigen Code reingeben und er wird ausgeführt.