抓包文件如附件,请问协调器发给终端0xE689命令是什么?
用的是哪个cluster和attribute?
2500.3.psd
Alvin Chen:
别
你自己的应用使用什么command不知道?还是其他人的工程,建议你们自己对接一下。
user5367314:
回复 Alvin Chen:
这是别人的工程,别人的协调器+别人的终端,我抓的数据
我现在想实现用我们自己的协调器去控制别人的终端,所以要知道发数据格式,
帮忙看一下,这是不是加密了?别人的模块是透传模块,协调器发什么终端的串口就输出什么?
该终端可以加入我们的协调器,但是我这边去控制就需要知道用的是哪个cluster和attribute?
Alvin Chen:
回复 user5367314:
上面是我帮你解析的。我建议你搭建一个抓包环境,如果你不想买ubiqua,你可以使用下面免费的。
dev.ti.com/…/packet_sniffer.html
user5367314:
回复 Alvin Chen:
你好,我这边用的是wireshark抓包的,但是怎么看协调器发给终端的数据啊,
下面是抓包的截图,我应该在哪里找协调器发的实际用户数据?
比如我发了十来个字节的私有数据给终端,我在抓包文件里怎么看到这十来个字节的数据?
Alvin Chen:
回复 user5367314:
你有添加TCLK吗?
Enter the Default TC Link KeyIn order to decrypt Zigbee traffic, you will need to enter the default Trust Center Link Key into the Ubiqua keychain.
From Ubiqua, select Tools -> Options -> Security -> ‘Add’ -> Application or Trust Center Link KeyEnter the following key:
5a6967426565416c6c69616e63653039
此外要在入网时候开始抓包才能解析。