VirtualSnifferEx.exe使用方法
FTS -- Frontline Test Equipment蓝牙协议分析软件
用途:
FTS是一个很好用的蓝牙协议分析软件。该软件配合他们自己的抓空口包的硬件,可以分析整个蓝牙协议栈,但价格昂贵。我们常常用它来解析Btsnoop的hci包,比如android系统生成的btsnoop_hci.log,免费分析蓝牙hci以上协议层。缺点是,抓取完毕才能导出文件分析,不够实时。所以我写了这个小工具。该工具可以实时的从蓝牙hci协议栈获取数据,并把数据交给FTS软件,这样,我们也可以“实时”的查看hci层以上协议了。
需求:
1. 64位windwos pc。
2. 有root权限,或者user_debug编译的android4.4以上系统。
3. adb可以连接android系统。
4. 在shell执行下述操作时,请切换到我给的文件夹的路径,这简称B目录。
用法步骤:
1. 确保android机器可以和PC通过adb相连接。
2. 使用如下命令forward端口。
adb forward tcp:27000 localabstract:bthcitraffic
也可以使用adb forward --list 查看。
注意,如果adbdeamon 有重启,必须重新执行以上命令。
3. 确保蓝牙hcisnoop开启。俩种方法:
一,如果是user_debug编译的系统。则自动开启,跳过这步。
二,如果一为假,但是有root权限,通过修改手机里边/system/etc/bluetooth/bt_stack.conf文件中的
BtSnoopLogOutput=true来开启。直接执行以下命令来完成。
adb shell root
adb shell remount
adb push bt_stack.conf /system/etc/bluetooth/
需要reopen蓝牙。
4. 确保安装FTS软件。在FTS的安装目录的liveimport.ini文件中,找到ConnectionString,把=号后边的字符串copy到
B目录中的Config.txt文件中。注意不要有换行。
5. 开启FTS。
点击comprobe protocol analysys system
选择Virtual sniffer下的CPAS SIDE,进入主界面。
点击Live 下边的 start capture,开始解析。
6. 运行VirtualSnifferEx.exe小工具。请不要带参数。
7. 这时就可以操作蓝牙,用FTS查看包的解析情况了。
这个小工具,请到我的资源里边找: http://download.csdn.net/detail/mzbaiyu/9652533,
名字叫
virtualsniffer.rar。
如果需要代码,请到https://code.aliyun.com/mzbaiyu/virtualsnifer下载。
关于FTS的ImportLive接口。请参考FTS安装目录下的这个文件:Live Import Developers Kit/UserManualLiveImport.pdf。
如果有更进化的想法,或者有什么问题,请Q我:649374837
All Bluetooth developer,Regards.