Я анализирую этот модуль metasploit , и мне интересно, какой метод кодирования по умолчанию извлекает payload.encoded в metasploit.
Я выполнил распечатку payload.encoded в этом эксплойте (без установки какого-либо кодера), и получил нормальную строку вроде:
PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
Модуль имеет опцию кодирования, но он прокомментирован.
Я использую, чтобы увидеть полезные данные, закодированные стандартными шестнадцатеричными значениями, такими как:
\xd9\xf7\xbd\x0f\xee\xaa\x47.......
Может ли кто-нибудь помочь мне понять, откуда взялась эта строка, возвращаемая payload.encoded, и какую кодировку она использует?