USB hack door Reverse Engineering (9 / 12 stap)

Stap 9: Lookin ' in Logboeken


Omdat je waarschijnlijk niet een USB-analyzer, we hebben sommige logboeken die u kunt volgen samen met ons. Bezoek de GitHub repository en klik de ** Downloads ** knop

Maak zelf een boterham, het is een groot bestand!

Ook de Beagle Data Center software (Mac/Win/Linux) downloaden en installeren

OK nu dat je hebt gegeten, laat open up van het bestand enuminit.tdc. Dit is de volledige inventarisatie en initialisatie.

Vergeet niet dat wanneer wij de gegevens registreren, er veel dat wij kunnen vervolgens pare is beneden!

Laat beginnen met eraan te herinneren dat er vier apparaten (hub, camera, microfoon, motor) maar we hoeven te luisteren naar een (motor). Klik op het tabblad van de Bus op de rechterbenedenhoek.
We hebben een paar apparaten. Laat onderzoeken elkaar

Als u op niet-geconfigureerde apparaat (0 klikt) ziet u dat het niet werd gevangen. Dit is waarschijnlijk omdat ik jiggled de kabel bij het invoegen van het zodat het begon om een apparaat te creëren en vervolgens kreeg verbroken. Het is niet belangrijk.

Klik op < geen > (1) dit apparaat is een klasse apparaattype USB-Hub. Dat is de interne hub. We kunnen dit ook negeren.

Apparaat #4 heeft een PID van 688, thats in decimale notatie. Als wij naar converteren hex krijgen we 0x02b0 - dit is het Motor-apparaat!

Nu we zo kunt filteren dat alleen dit apparaat van Logboeken
Onze logscherm is nu veel korter

U kunt zien dat er sommige initialisatie en vervolgens slechts twee herhalende motieven: een bericht van 1 byte afgewisseld met een bericht van 10 byte.

Voor de motor te verplaatsen naar de xbox's wensen, moet er een commando verzonden vanaf de xbox aan de kinect. Kunt filteren wat meer om te zien enkel opdrachten naar het apparaat verzonden

Ga naar de LiveFilter en selecteer Host-naar-apparaat

Nu hebben we het echt pared neer. Er zijn slechts vier opdrachten verzonden naar de kinect-motor, omdat de motor beweegt tijdens het initialiseren dat we kunnen alleen proberen elkaar. Laat kijken naar elke opdracht

Opdracht 1 heeft een bRequest van 0x06 en een wValue van 4, de wLength is ingesteld op 0, wat betekent dat geen gegevens worden geschreven, de hele opdracht is het verzoek en de waarde.
Opdracht #2 maakt gebruik van de dezelfde bRequest maar met een verschillende wValue van 0x01

Opdracht #3 is een verschillende bRequest van 0x31 en een wValue van 0xffd0

Opdracht #4 is de dezelfde bRequest en een wValue van 0xfff0

Nu hebben wij vastbesloten er zijn twee verzoek opdrachten kunnen wij sturen. Een 0x06 is en de andere is 0x31

Tijd om te experimenteren!

Gerelateerde Artikelen

Een werkende sleutel van schroot maken door reverse-engineering van een sluis

Een werkende sleutel van schroot maken door reverse-engineering van een sluis

heb je verloren alle sleutels voor uw lock en moeten maken van een nieuwe sleutel van kras?  Heeft de slotenmaker gebrek een lege sleutel die van uw slot Spiebaan passen zal? Pak een metalen bestand, sommige blad schroot, en lees verder voor een ruwe
Reverse-engineering: USB gecontroleerd huisautomatisering houwer

Reverse-engineering: USB gecontroleerd huisautomatisering houwer

Hack een draadloos domoticasysteem te USB gecontroleerd met behulp van twee AVR microcontrollers!Check de video! Het systeem is echt meer responsieve, maar de browser op mijn telefoon is traag.Als je dit leuk vindt, kan u ook als volgt:Stap 1: Vaardi
De spion oor Hack en leren om Reverse-engineering toepassen op een Circuit

De spion oor Hack en leren om Reverse-engineering toepassen op een Circuit

dit instructable introduceert het eerbiedwaardige spion oor in details en mijn weg naar het omgekeerde ingenieur een circuit.Waarom wordt dit apparaat verdient zijn eigen instructable?:-U kunt kopen een spion oor voor een dollar!-Het kan geluiden ver
Reverse-engineering toepassen RF afstandsbediening Controller voor IoT!

Reverse-engineering toepassen RF afstandsbediening Controller voor IoT!

In dit instructable, leert u hoe om te keren ingenieur radiofrequentie (RF) afstandsbedieningen en implementeren in een zeer goedkope WiFi toegelaten computer, het knooppunt MCU. Met deze techniek kunt u IoT inschakelen oudere toestellen en doelappar
Reverse-Engineering: RGB LED-lamp met IR afstandsbediening

Reverse-Engineering: RGB LED-lamp met IR afstandsbediening

We 20 van deze RGB LED-lampen gekocht voor een feestje op het werk, maar ik was een beetje teleurgesteld met de kleur vervagen functies die zij verstrekt. Dus besloten heb ik om een apart, omgekeerde ingenieur het IR-protocol, en zien of het had meer
Reverse-Engineering

Reverse-Engineering

veel van de leden hier op Instructables vragen over gegevensbladen of pin-outs van een apparaat of de weergave in de antwoorden, helaas u cant altijd krijgen een gegevensblad en schema's, in deze gevallen heb je slechts één keuze hierop reverse-engin
Reverse-Engineering Live

Reverse-Engineering Live

Ik begon in elektronica vóór de komst van het internet en meest solide staat onderdelen, dus krijgen gegevensbladen en schema's niet makkelijk voor mij was. Vandaag met fabrikanten maken van aangepaste ICs en LCD-schermen voor alles van telefoons tot
Reverse Engineering een kleine versterker

Reverse Engineering een kleine versterker

Mijn andere Instructables op reverse-engineering is op onderdelen die je niet gegevensbladen en pinouts voor. Ik reverse-engineering die een paar circuit boards een week, kleintjes als deze neem me over een dag om te keren ingenieur en strip voor hun
Reverse Engineering een schrikdraad lader

Reverse Engineering een schrikdraad lader

Reverse-engineering iets kunnen een grote vorm van zowel entertainment en onderwijs.  Ik heb vaak inkoopartikelen net voor de bevrediging van de demontage van hen om te bepalen hoe zij functioneren en hoe ze zijn ontworpen.  Langs de weg, kunt u verb
Reverse-Engineering = Uzzors2k = uitgesproken Android App. Amarino spul ook.

Reverse-Engineering = Uzzors2k = uitgesproken Android App. Amarino spul ook.

Dit instructable meestal mensen die proberen te rijden/james bond (morgen nooit sterft natuurlijk) rc auto's zal helpen.  Als je gewoon proberen te zetten lichten, of controle van uw garage met bluetooth van een android telefoon, er zijn vele andere,
PCB Reverse Engineering met behulp van GIMP

PCB Reverse Engineering met behulp van GIMP

er zijn slechts enkele artikelen of gidsen die laat zien hoe u kunt reverse engineering een PCB met behulp van een jpg of png-afbeelding die u hebt of u neemt voor een PCB. Ik probeerde vermeld op deze site, maar ik heb niet succes.Het doel van rever
Reverse-engineering toepassen hulpmiddel van de Schoonmaakbeurt voor optimale computerprestaties

Reverse-engineering toepassen hulpmiddel van de Schoonmaakbeurt voor optimale computerprestaties

Als u om het even wat als me bent, zou u willen hebben en het nemen van controle over alles op uw computer. U ust kunnen bepalen hoeveel opslag wordt gebruikt voor programma's blah blah blah.Hoewel toepassingen mogelijk nuttig om dingen gedaan te kri
Hoe reverse-engineering van pcb

Hoe reverse-engineering van pcb

PCB reverse-engineering, ook bekend als PCB klonen of PCB kopiëren, reverse engineering technologie op de PCB die werd ontworpen en vervaardigd door anderen wordt gebruikt, is het gebruik van PCB gerelateerde software om te kopiëren van andermans pri
Auto USB Hacking

Auto USB Hacking

In dit ondoorgrondelijke ik zal u tonen hoe maak je een automatische hacken van USB-drive. Dit is mijn eerste tutorial, dus kale met mij.Deze tutorial moet ook worden gebruikt voor juridische en educatieve doeleinden. Ik ben niet verantwoordelijk voo