TI中文支持网
TI专业的中文技术问题搜集分享网站

抓包文件分析

抓包文件如附件,请问协调器发给终端0xE689命令是什么?

用的是哪个cluster和attribute?

2500.3.psd

Alvin Chen:

你自己的应用使用什么command不知道?还是其他人的工程,建议你们自己对接一下。

user5367314:

回复 Alvin Chen:

这是别人的工程,别人的协调器+别人的终端,我抓的数据
我现在想实现用我们自己的协调器去控制别人的终端,所以要知道发数据格式,
帮忙看一下,这是不是加密了?别人的模块是透传模块,协调器发什么终端的串口就输出什么?
该终端可以加入我们的协调器,但是我这边去控制就需要知道用的是哪个cluster和attribute?

Alvin Chen:

回复 user5367314:

上面是我帮你解析的。我建议你搭建一个抓包环境,如果你不想买ubiqua,你可以使用下面免费的。
dev.ti.com/…/packet_sniffer.html

user5367314:

回复 Alvin Chen:

你好,我这边用的是wireshark抓包的,但是怎么看协调器发给终端的数据啊,

下面是抓包的截图,我应该在哪里找协调器发的实际用户数据?

比如我发了十来个字节的私有数据给终端,我在抓包文件里怎么看到这十来个字节的数据?

Alvin Chen:

回复 user5367314:

你有添加TCLK吗?
Enter the Default TC Link Key

In order to decrypt Zigbee traffic, you will need to enter the default Trust Center Link Key into the Ubiqua keychain.
From Ubiqua, select Tools -> Options -> Security -> ‘Add’ -> Application or Trust Center Link Key

Enter the following key:

5a6967426565416c6c69616e63653039

此外要在入网时候开始抓包才能解析。

赞(0)
未经允许不得转载:TI中文支持网 » 抓包文件分析
分享到: 更多 (0)