Какую кодировку payload.encoded извлекает по умолчанию в metasploit? - PullRequest
0 голосов
/ 07 июня 2011

Я анализирую этот модуль metasploit , и мне интересно, какой метод кодирования по умолчанию извлекает payload.encoded в metasploit.

Я выполнил распечатку payload.encoded в этом эксплойте (без установки какого-либо кодера), и получил нормальную строку вроде:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........

Модуль имеет опцию кодирования, но он прокомментирован.

Я использую, чтобы увидеть полезные данные, закодированные стандартными шестнадцатеричными значениями, такими как:

\xd9\xf7\xbd\x0f\xee\xaa\x47.......

Может ли кто-нибудь помочь мне понять, откуда взялась эта строка, возвращаемая payload.encoded, и какую кодировку она использует?

1 Ответ

0 голосов
/ 06 июля 2011

Оказывается, первый был полезной нагрузкой, закодированной в alpha_upper, а второй - просто двоичными данными, закодированными в шестнадцатеричном формате.

...