#### 使用说明
把目录下文件复制到如下位置,Wireshark支持版本4.0以上
C:\Program Files\Wireshark\plugins\4.0\kdnet.lua
C:\Program Files\Wireshark\gcrypt.dll
C:\Program Files\Wireshark\luagcrypt.dll
启动
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "com:pipe,port=\\.\pipe\pipeout,baud=115200,resets=0,reconnect"
powershell执行,hyper-v模式
Set-VMComPort -VMName win10x6422h2 -Path \\.\pipe\pipein -Number 1
在虚拟机中执行
bcdedit /dbgsettings serial DEBUGPORT:1 BAUDRATE:115200
bcdedit /debug on
最后执行
pipe.exe pipeout pipein
Wireshark在pipe.exe目录下打开生成的pcap文件
原作者工具使用方法
"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe" -k "net:port=51111,key=8.8.8.8"
在虚拟机中执行
bcdedit /dbgsettings net hostip:192.168.2.1 port:51111 key:8.8.8.8
bcdedit /debug on
最后执行
"C:\Program Files\Wireshark\Wireshark.exe" -Xlua_script:kdnet.lua -okdnet.key:8.8.8.8 -r pcaps/windbg-uncut.pcap
新增Wireshark实时捕获模式使用方法
pipe.exe pipeout pipein bacnet
"C:\Program Files\Wireshark\Wireshark.exe" -ni \\.\pipe\bacnet
在Wireshark打开pipe\bacnet查看实时捕获数据包
## 相关引用 ##
[原作者工具](204K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6x3k6h3E0W2L8Y4y4@1k6i4W2F1i4K6u0r3K9$3c8F1k6i4c8Q4x3V1k6@1M7X3g2W2i4K6u0r3L8h3q4K6N6r3g2J5i4K6t1&6
[作者工具](59cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6U0j5Y4N6S2L8X3M7#2x3o6g2Q4x3V1k6%4K9h3&6V1j5X3N6Q4x3X3c8%4K9i4u0W2M7$3S2S2M7X3E0Q4x3U0V1`.
## 参与贡献 ##
作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com

[培训]科锐逆向工程师培训第53期2025年7月8日开班!
最后于 2024-3-17 14:17
被王cb编辑
,原因: add new mode