xinput test
може повідомляти про всі події клавіатури на сервері X. У системі GNU:
xinput list |
grep -Po 'id=\K\d+(?=.*slave\s*keyboard)' |
xargs -P0 -n1 xinput test
Якщо ви хочете отримати ключові імена з ключових кодів, ви можете виконати обробку цього виводу за допомогою:
awk 'BEGIN{while (("xmodmap -pke" | getline) > 0) k[$2]=$4}
{print $0 "[" k[$NF] "]"}'
Додати > file.log
для зберігання у файлі журналу. Або | tee file.log
в обидва журнали і побачити його.
xinput
запитує XinputExtension X-сервера. Це так близько, як ви збираєтесь отримати як стандарт (я не знаю жодного стандарту, що охоплює X утиліти), або загальної команди для цього. Це також не вимагає привілеїв root.
Якщо X-сервер і xinput підтримують версію 2 XinputExtension, ви можете використовувати test-xi2
замість цього дану test
додаткову інформацію, зокрема про стан модифікаторів (shift, ctrl, alt ...). Приклад:
$ xinput test-xi2 --root
EVENT type 2 (KeyPress)
device: 11 (11)
detail: 54
flags:
root: 846.80/451.83
event: 846.80/451.83
buttons:
modifiers: locked 0 latched 0 base 0x4 effective: 0x4
group: locked 0 latched 0 base 0 effective: 0
valuators:
windows: root 0x26c event 0x26c child 0x10006e6
Ви можете перевести detail
кодовий ключ (in ) в keyym за допомогою xmodmap -pke
знову, а effective
бітмаска модифікатора на щось більш корисне за допомогою xmodmap -pm
. Наприклад:
xinput test-xi2 --root | perl -lne '
BEGIN{$"=",";
open X, "-|", "xmodmap -pke";
while (<X>) {$k{$1}=$2 if /^keycode\s+(\d+) = (\w+)/}
open X, "-|", "xmodmap -pm"; <X>;<X>;
while (<X>) {if (/^(\w+)\s+(\w*)/){($k=$2)=~s/_[LR]$//;$m[$i++]=$k||$1}}
close X;
}
if (/^EVENT type.*\((.*)\)/) {$e = $1}
elsif (/detail: (\d+)/) {$d=$1}
elsif (/modifiers:.*effective: (.*)/) {
$m=$1;
if ($e =~ /^Key/){
my @mods;
for (0..$#m) {push @mods, $m[$_] if (hex($m) & (1<<$_))}
print "$e $d [$k{$d}] $m [@mods]"
}
}'
виведе:
KeyPress 24 [q] 0x19 [Shift,Alt,Num_Lock]
коли я натискаю Shift + Alt + q, коли увімкнено num-lock.
Зауважте, що вам не потрібно мати привілеїв суперкористувача для встановлення програми. Якщо у вас є доступ до запису де - то в файлової системі , де виконати дозволи видаються (ваш домашній каталог /tmp
, /var/tmp
...) , то ви можете скопіювати xinput
команду з сумісної системи є і виконати його.