最后更新于7个月前
其他支持HackTricks的方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
获取官方PEASS & HackTricks周边产品
探索PEASS家族,我们的独家NFTs
加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @hacktricks_live。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
如果您有包含类似以下键盘USB通信的pcap文件:
您可以使用工具ctf-usb-keyboard-parser来获取通信中写入的内容:
tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt
您可以在以下链接中找到更多关于如何分析此内容以及一些脚本:
https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4
https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup
支持HackTricks的其他方式:
加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @hacktricks_live.