TA的每日心情 | 开心 2016-11-18 11:38 |
---|
签到天数: 57 天 连续签到: 1 天 [LV.5]常住居民I
|
---------------------------------------------------------------------------------------------------------------------------------------
最近用ZigBee做项目,用的是ZStack-CC2530-2.3.0-1.4.0版本的协议栈,但是使用后发现这个版本的协议栈有许多BUG,于是决定升级用ZStack Mesh版本的协议栈,但是在用CC2530 USB DONGLE和TI Packet Sniffer进行数据抓包时发现APS Payload层的数据并不是我自己发送的数据,二是随机变化的。按照以前协议栈版本的经验,APS Payload层的数据应该就是你自己无线发送的数据,然后我就纳闷了,心想着高版本的协议栈肯定进行了某种加密,两种版本协议栈,同样程序,抓到的APS Payload数据对比如下:
我发送的数据是:[0XAF,0X03,0X00,0X00,0X00,0XFA],很明显低版本的协议栈APS Payload显示的就是我发送的数据,但是高版本的就很奇怪,根本看不出数据是什么。
然后就去TI的论坛发帖求助,两天了也没人回复,今天下午偶然看到有人用Ubiqua Protocol Analyzer进行数据抓包,然后我就下载来试了一下,用Ubiqua Protocol Analyzer对比两个版本抓到的数据包如下:
发现用Ubiqua Protocol Analyzer抓到的两个版本的APS Payload的数据竟然相同,不同的是MESH版本的协议栈的数据包显示的是加密的(图片右上角的小锁),原来真的是加密了,不得不说Ubiqua Protocol Analyzer比TI的工具好用多了,不仅能解密数据,还能显示TI的工具显示不出来的一些信息,而且TI粗心的开发人员真值得吐槽,不信看下图:
看软件的标题,自家的名字都写错了。呵呵呵。。。。
------------------------------------------------------------------------------------------------------------------------------------------------
最后得出一个结论,看来高版本的协议栈真的是把APS Payload的数据加密了,要想查看,就用Ubiqua Protocol Analyzer抓包吧。
---------------------------------------------------------------------------------------------------------------------------------------------
我现在就想知道到底用了什么加密方式,如果哪位朋友知道用的什么加密方式欢迎来一起交流一下。
|
|