我正在分析这个 metasploit 模块,我想知道在 metasploit 中默认情况下 payload.encoded 检索什么编码方法。
我在那个漏洞利用中做了一个 print payload.encoded (没有设置任何编码器),我得到一个正常的字符串,如:
PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
该模块有一个编码器选项,但它已被评论。
我习惯于查看使用标准十六进制值编码的有效负载,例如:
\xd9\xf7\xbd\x0f\xee\xaa\x47.......
有人可以帮助我了解 payload.encoded 返回的字符串来自哪里以及它使用什么编码?