Breitenbach, BerndBerndBreitenbach2022-03-062022-03-062019https://publica.fraunhofer.de/handle/publica/259732Die mangelhafte Dokumentation fernöstlicher Produkte im Zusammenspiel mit eigenwilliger Closed-Source-Software ist ein permanentes Ärgernis. Mit etwas Sachverstand jedoch lassen sich unbekannte Protokolle rasch analysieren, und selbstgeschriebener Software steht keine ""Black Box"" mehr im Wege. In unserem Fall haben wir das USB-Protokoll eines Lasergravierers auseinandergenommen.dereverse engineeringUSBProtokoll658338Reverse Engineering von USB-Protokollenjournal article