Encoding 默认情况下,payload.encoded在metasploit中检索什么编码?

Encoding 默认情况下,payload.encoded在metasploit中检索什么编码?,encoding,binary,payload,metasploit,Encoding,Binary,Payload,Metasploit,我正在分析,我想知道payload.encoded在metasploit中默认检索什么编码方法 我在该漏洞中执行了print payload.encoded(未设置任何编码器),得到了一个正常字符串,如: PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........ 该模块有一个编码器选项,但已注释 我习惯于看到使用标准十六进制值编码的有效载荷,如: \xd9\xf7\xbd\x0f\xee\xaa\x47....... 有人能帮

我正在分析,我想知道payload.encoded在metasploit中默认检索什么编码方法

我在该漏洞中执行了print payload.encoded(未设置任何编码器),得到了一个正常字符串,如:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
该模块有一个编码器选项,但已注释

我习惯于看到使用标准十六进制值编码的有效载荷,如:

\xd9\xf7\xbd\x0f\xee\xaa\x47.......

有人能帮我理解payload.encoded返回的字符串来自何处以及它使用什么编码吗?

结果表明,第一个是alpha\u upper编码的有效负载,第二个是用十六进制编码的二进制数据