打印
[GW低功耗蓝牙MCU]

GW3323适配不同APP的抓包分析法

[复制链接]
38|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
Lana636|  楼主 | 2025-5-13 17:41 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 Lana636 于 2025-5-13 19:25 编辑

极海GW3323系列是一款蓝牙芯片,经常有客户会把它适配不同的非自研的APP.
因为客户不知道APP的源码,适配起来出现异常了不知道怎么分析,这里提供一种不需要硬件抓包工具的方法,方便客户自己进行分析与适配。

以三星S20+手机为例

1、进入开发者模式
设置--->关于手机--->软件信息--->连续点击7次“编译编号”--->您已成为开发者

2、启用蓝牙HCI信息收集日志
设置--->开发者选项--->启用蓝牙HCI信息收集日志--->关闭并重开蓝牙

3、找到btsnoop.log文件
拨号*#9900#--->run dumpstate/logcat--->copy to sdcard(include cp ramdump)
内部存储--->log---->bluetooth--->btsnoop_xxx.cfa

//.cfa文件改为.log后可以看到log文件。
将btsnoop_xxx.log文件放入wireshark应用程序进行解析,就可以看到以下过程:

可以看出三星手机在向GW3323蓝牙芯片发送数据。



以小米手机为例



然后把手机中的btssnoop.log导入到电脑wireshark中就可以对蓝牙的数据进行分析了。



6858968231a3aabd83.png (26.03 KB )

6858968231a3aabd83.png

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

7

主题

12

帖子

0

粉丝