windbg调试协议wireshark抓包解析插件
本帖最后由 cbwang505 于 2024-3-17 14:15 编辑#### 使用说明
把目录下文件复制到如下位置,Wireshark支持版本4.0以上
C:\Program Files\Wireshark\plugins\4.0\kdnet.lua
C:\Program Files\Wireshark\gcrypt.dll
C:\Program Files\Wireshark\luagcrypt.dll
启动
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "com:pipe,port=\\.\pipe\pipeout,baud=115200,resets=0,reconnect"
powershell执行,hyper-v模式
Set-VMComPort -VMName win10x6422h2 -Path \\.\pipe\pipein -Number 1
在虚拟机中执行
bcdedit /dbgsettings serial DEBUGPORT:1 BAUDRATE:115200
bcdedit /debug on
最后执行
pipe.exe pipeout pipein
Wireshark在pipe.exe目录下打开生成的pcap文件
原作者工具使用方法
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "net:port=51111,key=8.8.8.8"
在虚拟机中执行
bcdedit /dbgsettings net hostip:192.168.2.1 port:51111 key:8.8.8.8
bcdedit /debug on
最后执行
"C:\Program Files\Wireshark\Wireshark.exe" -Xlua_script:kdnet.lua -okdnet.key:8.8.8.8-r pcaps/windbg-uncut.pcap
新增Wireshark实时捕获模式使用方法
pipe.exe pipeout pipein bacnet
"C:\Program Files\Wireshark\Wireshark.exe"-ni \\.\pipe\bacnet
在Wireshark打开pipe\bacnet查看实时捕获数据包
##相关引用 ##
[原作者工具](https://github.com/Lekensteyn/kdnet/tree/master)
## 参与贡献 ##
作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com
#### 使用说明
把目录下文件复制到如下位置,Wireshark支持版本4.0以上
C:\Program Files\Wireshark\plugins\4.0\kdnet.lua
C:\Program Files\Wireshark\gcrypt.dll
C:\Program Files\Wireshark\luagcrypt.dll
启动
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "com:pipe,port=\\.\pipe\pipeout,baud=115200,resets=0,reconnect"
powershell执行,hyper-v模式
Set-VMComPort -VMName win10x6422h2 -Path \\.\pipe\pipein -Number 1
在虚拟机中执行
bcdedit /dbgsettings serial DEBUGPORT:1 BAUDRATE:115200
bcdedit /debug on
最后执行
pipe.exe pipeout pipein
Wireshark在pipe.exe目录下打开生成的pcap文件
原作者工具使用方法
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "net:port=51111,key=8.8.8.8"
在虚拟机中执行
bcdedit /dbgsettings net hostip:192.168.2.1 port:51111 key:8.8.8.8
bcdedit /debug on
最后执行
"C:\Program Files\Wireshark\Wireshark.exe" -Xlua_script:kdnet.lua -okdnet.key:8.8.8.8-r pcaps/windbg-uncut.pcap
新增Wireshark实时捕获模式使用方法
pipe.exe pipeout pipein bacnet
"C:\Program Files\Wireshark\Wireshark.exe"-ni \\.\pipe\bacnet
在Wireshark打开pipe\bacnet查看实时捕获数据包
## 运行效果 ##
以下是笔者工具运行的效果,如图:
![查看大图](img/pipe.gif)
##相关引用 ##
[原作者工具](https://github.com/Lekensteyn/kdnet/tree/master)
## 参与贡献 ##
作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com
https://github.com/cbwang505/windbg-wireshark/tree/master https://github.com/cbwang505/windbg-wireshark/tree/master 好,十分感谢你
好,十分感谢你
好,十分感谢你 惭愧,没看懂干嘛的 正好需要呢,感谢感谢 受教了,谢谢大佬 中间人抓包分析协议内容解析windbg通信数据
谢谢大佬 之前就想用用这个软件了