Есть устройство - «мыльница» Canon, выполняющее ряд простых команд по USB, возвращающее данные, и всё это точно без шифрования. Исходники приложения закрыты. Какими путями надо идти под linux, желая «вскрыть» протокол? Какие есть инструменты перехвата? Что читать, куда копать? Аналитический ум и терпение имеются.
P.S.
В gphoto2 есть не всё, что нужно.


Ответ на:
комментарий
от anonymous



Ответ на:
комментарий
от Manhunt

Ответ на:
комментарий
от mriadus

Ответ на:
комментарий
от mriadus


Ответ на:
комментарий
от shutty

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от mriadus

Ответ на:
комментарий
от bibi


Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Галерея Реверс-инжиниринг (2011)
- Форум Реверс протокола USB устройства (2016)
- Форум [request]реверс-инжиниринг (2009)
- Форум Нужна помощь в реверс-инжиниринге USB устройства (2020)
- Форум Реверс-инжиниринг блобов AMD (2016)
- Форум Реверс-инжиниринг бинарного формата (2011)
- Форум Реверс-инжиниринг в оффтопе (2007)
- Форум Требуется человек на реверс-инжиниринг приложений и протоколов (2013)
- Форум Реверс протоколов / Android (2016)
- Форум Годные форумы по реверс-инжинирингу (2014)