1.2 KiB
Raw Blame History

{{#include ../../../banners/hacktricks-training.md}}

Якщо у вас є pcap, що містить комунікацію через USB клавіатури, як показано нижче:

Ви можете використовувати інструмент ctf-usb-keyboard-parser, щоб отримати те, що було написано в комунікації:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Ви можете прочитати більше інформації та знайти деякі скрипти про те, як це аналізувати в:

{{#include ../../../banners/hacktricks-training.md}}