[GW低功耗蓝牙MCU] GW3323适配不同APP的抓包分析法

[复制链接]
 楼主| Lana636 发表于 2025-5-13 17:41 | 显示全部楼层 |阅读模式
本帖最后由 Lana636 于 2025-5-28 13:33 编辑

极海GW3323系列是一款蓝牙芯片,经常有客户会把它适配不同的非自研的APP.
因为客户不知道APP的源码,适配起来出现异常了不知道怎么分析,这里提供一种不需要硬件抓包工具的方法,方便客户自己进行分析与适配。

一、三星S20+手机

1、进入开发者模式
设置--->关于手机--->软件信息--->连续点击7次“编译编号”--->您已成为开发者

2、启用蓝牙HCI信息收集日志
设置--->开发者选项--->启用蓝牙HCI信息收集日志--->关闭并重开蓝牙

3、找到btsnoop.log文件
拨号*#9900#--->run dumpstate/logcat--->copy to sdcard(include cp ramdump)
内部存储--->log---->bluetooth--->btsnoop_xxx.cfa

//.cfa文件改为.log后可以看到log文件。
6479568231a09dfaf4.png 将btsnoop_xxx.log文件放入wireshark应用程序进行解析,就可以看到以下过程:
3767268232a5ee5868.png
可以看出三星手机在向GW3323蓝牙芯片发送数据。



二、小米手机

947706823199fce6f2.png

然后把手机中的btssnoop.log导入到电脑wireshark中就可以对蓝牙的数据进行分析了。

三、iPhone 14 Pro Max手机


使用Xcode设备日志:将iPhone 14 Pro Max连接到Mac电脑上,运行Xcode。
打开Xcode后,选择“Window”菜单下的“Devices and Simulators”,
接着选择连接的设备,点击“View Device Logs”按钮,在设备日志中查找与蓝牙相关的日志信息,
不过这里不一定能直接获取到标准格式的btsnoop.log文件,但可能包含蓝牙通信的相关数据和事件记录。

实测,未找到蓝牙相关的log文件。
3854968240449aa4cb.png
6858968231a3aabd83.png
您需要登录后才可以回帖 登录 | 注册

本版积分规则

8

主题

14

帖子

0

粉丝
快速回复 在线客服 返回列表 返回顶部