在 Linux 中拦截从 Electron App 到键盘的数据包

逆向工程 javascript USB 嗅探
2021-06-26 03:32:21

我有一个 USB 键盘,它有一个 Electron 应用程序来设置键盘上的宏。我解压app.asar文件,JS文件似乎表明它是一个ReactJS应用程序,并且是一个缩小的生产版本,并且混淆了太多以进行逆向工程。

解决该问题的另一种方法似乎是使用 USB 嗅探器。我选择了 WireShark 来完成这项工作。我想捕获从应用程序发送到键盘的所有数据包,并希望对其进行逆向工程。问题是,我找不到捕获原始 USB 流的方法。我尝试使用 WireShark 进行监控usbmon0,但是元数据太多,将原始数据与协议元数据分离似乎是一项艰巨的任务。

我没有硬件 USB 嗅探器或 JTAG 调试器。有没有一种简单的方法可以捕获从应用程序到键盘的所有原始数据?

0个回答
没有发现任何回复~