USB hacka genom Reverse Engineering (4 / 12 steg)
Steg 4: Förare-maker
För windows, men måste det vara någon form av föraren att "greppa" enheten för oss. Vanligtvis drivrutiner är komplexa och har liknande, gränssnitt som plug in i arbetsdrift systemet. Som kamerorna skulle dyka upp som en kamera enhet, mikrofoner som en ljudenhet. Vi är inte riktigt redo för en detaljerad förare, vad vi ska göra är att en "shell drivkraft" som har ingen operativsystemet kapacitet men låt oss skickar kommandon till det från programvara.
Igen, Mac/Linux människor har detta inbyggt i OS kernel så hoppa över denna del om du inte använder windows.
Våra skal, ska vi använda libusb en USB-bibliotek, som är tillgänglig för windows som libusb-win32 gå dit och hämta den.
Vi kör inf-guiden (som kommer att göra våra förare shell)
Den viktiga delen går in i matchande VID- och PID Vi hittade innan
Nu när du pluggar i Kinect, det kommer att lägga sig i drivrutinen LibUSB-win32
Vi gjorde inte matchande drivrutiner för ljud- eller kamera så är de fortfarande driver-mindre.