吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3513|回复: 35
收起左侧

[Network Analyzer] windbg调试协议wireshark抓包解析插件

[复制链接]
cbwang505 发表于 2024-3-16 10:00
本帖最后由 cbwang505 于 2024-3-17 14:15 编辑

使用说明

把目录下文件复制到如下位置,Wireshark支持版本4.0以上

C:\Program Files\Wireshark\plugins\4.0\kdnet.lua

C:\Program Files\Wireshark\gcrypt.dll

C:\Program Files\Wireshark\luagcrypt.dll

启动

"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "com:pipe,port=\.\pipe\pipeout,baud=115200,resets=0,reconnect"

powershell执行,hyper-v模式

Set-VMComPort -VMName win10x6422h2 -Path \.\pipe\pipein -Number 1

在虚拟机中执行

bcdedit /dbgsettings serial DEBUGPORT:1 BAUDRATE:115200

bcdedit /debug on

最后执行

pipe.exe pipeout pipein

Wireshark在pipe.exe目录下打开生成的pcap文件

原作者工具使用方法

"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "net:port=51111,key=8.8.8.8"

在虚拟机中执行

bcdedit /dbgsettings net hostip:192.168.2.1 port:51111 key:8.8.8.8

bcdedit /debug on

最后执行

"C:\Program Files\Wireshark\Wireshark.exe" -Xlua_script:kdnet.lua -okdnet.key:8.8.8.8  -r pcaps/windbg-uncut.pcap

新增Wireshark实时捕获模式使用方法

pipe.exe pipeout pipein bacnet

"C:\Program Files\Wireshark\Wireshark.exe"  -ni \.\pipe\bacnet

在Wireshark打开pipe\bacnet查看实时捕获数据包

相关引用

原作者工具

参与贡献

作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com


微信图片_20240316095511.png
Release.7z (850.27 KB, 下载次数: 50)


免费评分

参与人数 7吾爱币 +8 热心值 +5 收起 理由
753k951 + 1 + 1 热心回复!
pojieit + 2 + 1 用心讨论,共获提升!
helian147 + 1 + 1 热心回复!
为之奈何? + 1 + 1 我很赞同!
3131694874 + 1 用心讨论,共获提升!
Yuzino + 1 我很赞同!
Tcming + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| cbwang505 发表于 2024-3-17 14:13

#### 使用说明

把目录下文件复制到如下位置,Wireshark支持版本4.0以上

C:\Program Files\Wireshark\plugins\4.0\kdnet.lua

C:\Program Files\Wireshark\gcrypt.dll

C:\Program Files\Wireshark\luagcrypt.dll

启动

"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "com:pipe,port=\\.\pipe\pipeout,baud=115200,resets=0,reconnect"

powershell执行,hyper-v模式

Set-VMComPort -VMName win10x6422h2 -Path \\.\pipe\pipein -Number 1

在虚拟机中执行

bcdedit /dbgsettings serial DEBUGPORT:1 BAUDRATE:115200

bcdedit /debug on

最后执行

pipe.exe pipeout pipein

Wireshark在pipe.exe目录下打开生成的pcap文件

原作者工具使用方法

"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "net:port=51111,key=8.8.8.8"

在虚拟机中执行

bcdedit /dbgsettings net hostip:192.168.2.1 port:51111 key:8.8.8.8

bcdedit /debug on

最后执行

"C:\Program Files\Wireshark\Wireshark.exe" -Xlua_script:kdnet.lua -okdnet.key:8.8.8.8  -r pcaps/windbg-uncut.pcap

新增Wireshark实时捕获模式使用方法

pipe.exe pipeout pipein bacnet

"C:\Program Files\Wireshark\Wireshark.exe"  -ni \\.\pipe\bacnet

在Wireshark打开pipe\bacnet查看实时捕获数据包

## 运行效果 ##

以下是笔者工具运行的效果,如图:

![查看大图](img/pipe.gif)

##  相关引用 ##

[原作者工具](https://github.com/Lekensteyn/kdnet/tree/master)

## 参与贡献 ##


作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com

https://github.com/cbwang505/windbg-wireshark/tree/master
 楼主| cbwang505 发表于 2024-3-16 10:26
qqpoly 发表于 2024-3-16 10:31
luyazhou 发表于 2024-3-16 10:37

好,十分感谢你
luyazhou 发表于 2024-3-16 10:38


好,十分感谢你
hu58 发表于 2024-3-16 11:57
惭愧,没看懂干嘛的
shuaishuai00 发表于 2024-3-16 13:03
正好需要呢,感谢感谢
Joson612 发表于 2024-3-16 13:31
受教了,谢谢大佬
 楼主| cbwang505 发表于 2024-3-16 15:20
中间人抓包分析协议内容解析windbg通信数据
骑猪闯红灯 发表于 2024-3-16 15:47

谢谢大佬 之前就想用用这个软件了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 20:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表