查看: 2993|回复: 0

[原创] 关于ZStack Mesh协议栈对APS Payload数据加密及查看的方法

[复制链接]
  • TA的每日心情
    开心
    2016-11-18 11:38
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    发表于 2016-8-7 18:52:06 | 显示全部楼层 |阅读模式
    分享到:

    ---------------------------------------------------------------------------------------------------------------------------------------
        最近用ZigBee做项目,用的是ZStack-CC2530-2.3.0-1.4.0版本的协议栈,但是使用后发现这个版本的协议栈有许多BUG,于是决定升级用ZStack Mesh版本的协议栈,但是在用CC2530 USB DONGLE和TI Packet Sniffer进行数据抓包时发现APS Payload层的数据并不是我自己发送的数据,二是随机变化的。按照以前协议栈版本的经验,APS Payload层的数据应该就是你自己无线发送的数据,然后我就纳闷了,心想着高版本的协议栈肯定进行了某种加密,两种版本协议栈,同样程序,抓到的APS Payload数据对比如下:
    111.png

        我发送的数据是:[0XAF,0X03,0X00,0X00,0X00,0XFA],很明显低版本的协议栈APS Payload显示的就是我发送的数据,但是高版本的就很奇怪,根本看不出数据是什么。
        然后就去TI的论坛发帖求助,两天了也没人回复,今天下午偶然看到有人用Ubiqua Protocol Analyzer进行数据抓包,然后我就下载来试了一下,用Ubiqua Protocol Analyzer对比两个版本抓到的数据包如下:

    z2.png zm.png

        发现用Ubiqua Protocol Analyzer抓到的两个版本的APS Payload的数据竟然相同,不同的是MESH版本的协议栈的数据包显示的是加密的(图片右上角的小锁),原来真的是加密了,不得不说Ubiqua Protocol Analyzer比TI的工具好用多了,不仅能解密数据,还能显示TI的工具显示不出来的一些信息,而且TI粗心的开发人员真值得吐槽,不信看下图:
    8BEYWM3}$Z~0D7G{S_]~H04.png


    看软件的标题,自家的名字都写错了。呵呵呵。。。。
    ------------------------------------------------------------------------------------------------------------------------------------------------
    最后得出一个结论,看来高版本的协议栈真的是把APS Payload的数据加密了,要想查看,就用Ubiqua Protocol Analyzer抓包吧
    ---------------------------------------------------------------------------------------------------------------------------------------------
    我现在就想知道到底用了什么加密方式,如果哪位朋友知道用的什么加密方式欢迎来一起交流一下。
    回复

    使用道具 举报

    您需要登录后才可以回帖 注册/登录

    本版积分规则

    关闭

    站长推荐上一条 /2 下一条



    手机版|小黑屋|与非网

    GMT+8, 2024-3-29 13:19 , Processed in 0.098474 second(s), 16 queries , MemCache On.

    ICP经营许可证 苏B2-20140176  苏ICP备14012660号-2   苏州灵动帧格网络科技有限公司 版权所有.

    苏公网安备 32059002001037号

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.