私はこの metasploit モジュールを分析しています。そして、どのエンコーディング方法が metasploit でデフォルトでpayload.encoded を取得するのか疑問に思っています。
そのエクスプロイトで(エンコーダーを設定せずに)print payload.encoded を実行したところ、次のような通常の文字列が得られました。
PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP........
モジュールにはエンコーダ オプションがありますが、コメントされています。
私は、次のような標準の 16 進値でエンコードされたペイロードを見るのに慣れています。
\xd9\xf7\xbd\x0f\xee\xaa\x47.......
誰かがペイロードによって返された文字列がどこから来て、どのエンコーディングを使用しているかを理解するのを手伝ってもらえますか?