USB hacka genom Reverse Engineering (2 / 12 steg)
Steg 2: Kontrollera VID & PID
Det första stället att börja är att se vad enheter och "gränssnitt" eller "konfigurationer" finns för USB-enheten. Det trevligaste sättet att göra detta är att använda lsusb (Linux) eller system_profiler (Mac) som är ett "lista usb" program tillgängliga för Linux och mac. Tyvärr, det finns inte för windows, så hitta en mac eller linux-dator eller vän, du behöver det bara för en minut!För linux, köra lsusb - vv (ultra verbose) för Mac, köra system_profiler SPUSBDataType
system_profiler.jpg
Det finns en massa mer saker som USB-nycklar och sådant installerat men detta är en bra utgångspunkt. Observera att Kinect är faktiskt 4 USB-enheter - ett nav, en kamera, mikrofon (audio) och en motor. Navet är bara ett enkelt sätt för enheten att kombinera tre separata marker till en enda kabel. Vi ska undersöka Xbox NUI Motor eftersom det är det enklaste. Observera säljaren ID = 0x045e och produkt-ID = 0x2b0. Varje typ USB-enheten måste ha en unik VID och PID. VID är tillverkaren. I detta fall är 0x045e VID för Microsoft. Alla Microsoft-produkter kommer att ha det VID. Varje produkt har en olika PID, så alla Kinect Motors användning PID 0x02b0 detta inte skiljer sig mellan två Kinects, de båda har samma PID. VID/PID-numret används som ett sätt att ha korrekt drivrutin hitta produkt. Dess mycket bättre än seriella COM-portar eftersom COM-portar ändrar namn men VID/PID bränns in i anordning firmware.