Neucrack

Results 350 comments of Neucrack

可以在协议插件功能中实现, 自定义脚本 ``` def decode(data): if b"world" in data: return data return b'' ```

![image](https://user-images.githubusercontent.com/8625829/179165884-a2eee3f1-a343-4974-ba9a-81e15e31580f.png) 修改这里的代码, 代码格式是 python 格式, 有啥不懂的百度搜一下 python 怎么写

emmmmm terminal加过滤 没考虑做这个 你可以考虑做做2333

![image](https://user-images.githubusercontent.com/8625829/173232917-8de17ec5-0463-4e90-bfbb-5d071716e454.png) ![image](https://user-images.githubusercontent.com/8625829/173233144-59b5b93a-61c6-4153-9a3b-da8c76290f18.png) 按照这样拼接一个协议帧就好啦(顺便 这个帮助页面的例程写得比较简陋 能看懂就好哈哈哈哈)

不是。。。。 是其它设备或者程序给comtool发,comtool收到了后画图; 那个按钮是方便comtool给其它设备或者程序发送数据用的

> ![image](https://user-images.githubusercontent.com/8625829/173232917-8de17ec5-0463-4e90-bfbb-5d071716e454.png) > > ![image](https://user-images.githubusercontent.com/8625829/173233144-59b5b93a-61c6-4153-9a3b-da8c76290f18.png) > > 按照这样拼接一个协议帧就好啦(顺便 这个帮助页面的例程写得比较简陋 能看懂就好哈哈哈哈)

emmm 你先用提供的python API调试下吧。。。肯定是可以的 你自己没发送对

@linghan1997 就是外部往comtool 发送数据呀, 每帧数据按照帮助里面的函数合成一帧数据, 发送给comtool 就好啦

你这是终端的打印吧, 得用终端模式; 或者普通模式把颜色解析打开,字符集用 utf-8

这样吗 进入keymode不就好了 ![image](https://user-images.githubusercontent.com/8625829/173503654-e7d3f398-96c5-45cc-86e1-51db4071db4c.png)