在metasploit中,payload.encoded默认检索什么编码?
我正在分析 这个metasploit模块,我想知道payload.encoded在metasploit中默认检索什么编码方法。
我在该漏洞利用中打印了payload.encoded(没有设置任何编码器),并且得到了一个正常的字符串,例如:
PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
该模块有一个编码器选项,但已注释。
我习惯于查看使用标准十六进制值编码的有效负载,例如:
\xd9\xf7\xbd\x0f\xee\xaa\x47.......
有人可以帮助我了解 Payload.encoded 返回的字符串来自何处以及它使用什么编码吗?
I am analyzing this metasploit module, and I am wondering what encoding method does payload.encoded retrieves by default in metasploit.
I did a print payload.encoded in that exploit (without setting any encoder), and I get a normal string like:
PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
The module has an encoder option but it's commented.
I am use to see payloads encoded with the standard hex values like:
\xd9\xf7\xbd\x0f\xee\xaa\x47.......
Could someone help me understand where that string returned by payload.encoded comes from and what encoding it uses?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
结果第一个是 alpha_upper 编码的有效负载,第二个只是用十六进制编码的二进制数据。
Turns out the first one was an alpha_upper encoded payload, the second is just binary data encoded with hex.