我有一个 USB 键盘,它有一个 Electron 应用程序来设置键盘上的宏。我解压app.asar
文件,JS文件似乎表明它是一个ReactJS应用程序,并且是一个缩小的生产版本,并且混淆了太多以进行逆向工程。
解决该问题的另一种方法似乎是使用 USB 嗅探器。我选择了 WireShark 来完成这项工作。我想捕获从应用程序发送到键盘的所有数据包,并希望对其进行逆向工程。问题是,我找不到捕获原始 USB 流的方法。我尝试使用 WireShark 进行监控usbmon0
,但是元数据太多,将原始数据与协议元数据分离似乎是一项艰巨的任务。
我没有硬件 USB 嗅探器或 JTAG 调试器。有没有一种简单的方法可以捕获从应用程序到键盘的所有原始数据?