在metasploit中,payload.encoded默认检索什么编码?

发布于 2024-11-14 02:55:23 字数 570 浏览 6 评论 0原文

我正在分析 这个metasploit模块,我想知道payload.encoded在metasploit中默认检索什么编码方法。

我在该漏洞利用中打印了payload.encoded(没有设置任何编码器),并且得到了一个正常的字符串,例如:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........

该模块有一个编码器选项,但已注释。

我习惯于查看使用标准十六进制值编码的有效负载,例如:

\xd9\xf7\xbd\x0f\xee\xaa\x47.......

有人可以帮助我了解 Payload.encoded 返回的字符串来自何处以及它使用什么编码吗?

I am analyzing this metasploit module, and I am wondering what encoding method does payload.encoded retrieves by default in metasploit.

I did a print payload.encoded in that exploit (without setting any encoder), and I get a normal string like:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........

The module has an encoder option but it's commented.

I am use to see payloads encoded with the standard hex values like:

\xd9\xf7\xbd\x0f\xee\xaa\x47.......

Could someone help me understand where that string returned by payload.encoded comes from and what encoding it uses?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

弱骨蛰伏 2024-11-21 02:55:23

结果第一个是 alpha_upper 编码的有效负载,第二个只是用十六进制编码的二进制数据。

Turns out the first one was an alpha_upper encoded payload, the second is just binary data encoded with hex.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文