关于蓝牙抓包分析btsnoop_hci.log前进一小步的小工具VirtualSnifferEx.exe,比hcidump更进化

VirtualSnifferEx.exe使用方法

FTS  --  Frontline Test Equipment蓝牙协议分析软件

用途:
FTS是一个很好用的蓝牙协议分析软件。该软件配合他们自己的抓空口包的硬件,可以分析整个蓝牙协议栈,但价格昂贵。我们常常用它来解析Btsnoop的hci包,比如android系统生成的btsnoop_hci.log,免费分析蓝牙hci以上协议层。缺点是,抓取完毕才能导出文件分析,不够实时。所以我写了这个小工具。该工具可以实时的从蓝牙hci协议栈获取数据,并把数据交给FTS软件,这样,我们也可以“实时”的查看hci层以上协议了。

需求:
1. 64位windwos pc。
2. 有root权限,或者user_debug编译的android4.4以上系统。
3. adb可以连接android系统。
4. 在shell执行下述操作时,请切换到我给的文件夹的路径,这简称B目录。

用法步骤:
1. 确保android机器可以和PC通过adb相连接。
2. 使用如下命令forward端口。
   adb forward tcp:27000 localabstract:bthcitraffic
   也可以使用adb forward --list 查看。
   注意,如果adbdeamon 有重启,必须重新执行以上命令。
3. 确保蓝牙hcisnoop开启。俩种方法:
   一,如果是user_debug编译的系统。则自动开启,跳过这步。
   二,如果一为假,但是有root权限,通过修改手机里边/system/etc/bluetooth/bt_stack.conf文件中的
           BtSnoopLogOutput=true来开启。直接执行以下命令来完成。
           adb shell root
           adb shell remount
           adb push bt_stack.conf /system/etc/bluetooth/
           需要reopen蓝牙。
4. 确保安装FTS软件。在FTS的安装目录的liveimport.ini文件中,找到ConnectionString,把=号后边的字符串copy到
   B目录中的Config.txt文件中。注意不要有换行。
5. 开启FTS。
    点击comprobe protocol analysys system
    选择Virtual sniffer下的CPAS SIDE,进入主界面。
    点击Live 下边的 start capture,开始解析。
6. 运行VirtualSnifferEx.exe小工具。请不要带参数。
7. 这时就可以操作蓝牙,用FTS查看包的解析情况了。

这个小工具,请到我的资源里边找: http://download.csdn.net/detail/mzbaiyu/9652533, 名字叫  virtualsniffer.rar。
如果需要代码,请到https://code.aliyun.com/mzbaiyu/virtualsnifer下载。

关于FTS的ImportLive接口。请参考FTS安装目录下的这个文件:Live Import Developers Kit/UserManualLiveImport.pdf。

如果有更进化的想法,或者有什么问题,请Q我:649374837

All Bluetooth developer,Regards.


你可能感兴趣的:(关于蓝牙抓包分析btsnoop_hci.log前进一小步的小工具VirtualSnifferEx.exe,比hcidump更进化)