2011-06-07 3 views
0

J'analyse this metasploit module, et je me demande quelle méthode d'encodage payload.encoded récupère par défaut dans metasploit.Quel est le codage par défaut de payload.encoded dans metasploit?

J'ai fait une impression payload.encoded dans cet exploit (sans fixer encodeur), et je reçois une chaîne normale comme:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........ 

Le module a une option codeur mais il est commenté.

J'utilise pour voir les charges utiles codées avec les valeurs hexagonales standard comme:

\xd9\xf7\xbd\x0f\xee\xaa\x47....... 

Quelqu'un pourrait-il me aider à comprendre où cette chaîne retournée par payload.encoded vient et ce que l'encodage, il utilise?

Répondre

0

Il s'avère que le premier était une charge utile codée alpha_upper, le second est juste des données binaires codées avec hex.

Questions connexes