关于蓝牙抓包分析btsnoop_hci.log前进一小步的小工具VirtualSnifferEx.exe,比hcidump更进化

 

2016年10月13日 10:47:39 蹩脚大侠 阅读数 15706

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/mzbaiyu/article/details/52804959

VirtualSnifferEx.exe使用方法

 

FTS  --  Frontline Test Equipment蓝牙协议分析软件

 

用途:

FTS是一个很好用的蓝牙协议分析软件。该软件配合他们自己的抓空口包的硬件,可以分析整个蓝牙协议栈,但价格昂贵。我们常常用它来解析Btsnoop的hci包,比如android系统生成的btsnoop_hci.log,免费分析蓝牙hci以上协议层。缺点是,抓取完毕才能导出文件分析,不够实时。所以我写了这个小工具。该工具可以实时的从蓝牙hci协议栈获取数据,并把数据交给FTS软件,这样,我们也可以“实时”的查看hci层以上协议了。

 

需求:

1. 64位windwos pc。

2. 有root权限,或者user_debug编译的android4.4以上系统。

3. adb可以连接android系统。

4. 在shell执行下述操作时,请切换到我给的文件夹的路径,这简称B目录。

 

用法步骤:

1. 确保android机器可以和PC通过adb相连接。

2. 使用如下命令forward端口。

   adb forward tcp:27000 localabstract:bthcitraffic

   也可以使用adb forward --list 查看。

   注意,如果adbdeamon 有重启,必须重新执行以上命令。

3. 确保蓝牙hcisnoop开启。俩种方法:

   一,如果是user_debug编译的系统。则自动开启,跳过这步。

   二,如果一为假,但是有root权限,通过修改手机里边/system/etc/bluetooth/bt_stack.conf文件中的

           BtSnoopLogOutput=true来开启。直接执行以下命令来完成。

           adb shell root

           adb shell remount

           adb push bt_stack.conf /system/etc/bluetooth/

           需要reopen蓝牙。

4. 确保安装FTS软件。在FTS的安装目录的liveimport.ini文件中,找到ConnectionString,把=号后边的字符串copy到

   B目录中的Config.txt文件中。注意不要有换行。

5. 开启FTS。

    点击comprobe protocol analysys system

    选择Virtual sniffer下的CPAS SIDE,进入主界面。

    点击Live 下边的 start capture,开始解析。

6. 运行VirtualSnifferEx.exe小工具。请不要带参数。

7. 这时就可以操作蓝牙,用FTS查看包的解析情况了。

 

这个小工具,请到我的资源里边找: http://download.csdn.net/detail/mzbaiyu/9652533,名字叫 virtualsniffer.rar。

如果需要代码,请到https://code.aliyun.com/mzbaiyu/virtualsnifer下载。

 

关于FTS的ImportLive接口。请参考FTS安装目录下的这个文件:Live Import Developers Kit/UserManualLiveImport.pdf。

 

如果有更进化的想法,或者有什么问题,请Q我:649374837

 

All Bluetooth developer,Regards.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值