1

パケット スニファーを使用して、 802.15.4 フレーム内の「ハロー ワード」ペイロードを検出し、正常に読み取ることができました。

スニファーでフレームを確認できるのは素晴らしいことですが、今はペイロードを解析して、それを使って便利なことをしたいところです。

ハードウェア ( xbeeなど) を使用し、有用な操作を実行するためにペイロードを正常に解析できる サンプル C/C++/Java (または labview でさえ問題ではない) コードをコミュニティが指摘してくれるかどうか疑問に思っていました。

この目的のために、すでに持っているパケット スニファを使用することは可能ですか?

すべて/アドバイスをいただければ幸いです。

4

1 に答える 1

1

編集:私はまさにこれを行うはるかに優れたツールを作成しました: https ://github.com/andrewdodd/pyCCSniffer

それでも興味がある場合は、盗聴されたパケットをより使いやすい環境で受信するのに役立つツールがいくつかあります。

私は、GitHub で入手できる他の 2 つのツールを組み合わせて、そのようなツールを「作成」しました。

詳細については、https://github.com/andrewdodd/ccsniffpiperを参照してください。

注意: TI はバイトストリームのフォーマットを時々変更するため、スニファーにロードしたファームウェアのバージョンに注意する必要があります。

于 2014-01-09T00:32:34.127 に答える