对 BLE 设备进行逆向工程:隐形服务 UUID 和特性

问题描述

我想对电动自行车的蓝牙 BLE 控制器进行逆向工程,以便我可以使用 iOS 应用对其进行控制。

我已经阅读了很多教程,到目前为止,我已经使用名为 PacketLogger 的应用程序成功嗅探了在我的 iPhone 和控制器之间流动的 BLE 数据包。

但是我从嗅探中得到的东西非常令人困惑:

PacketLogger

在这里,您可以看到我打开自行车头灯时流动的 BLE 数据(根据正确的设备 ID 过滤)。

似乎没有关于服务的任何细节,没有 UUID,也没有特征。

当我连接到 ebike 控制器并扫描其服务/特征时,我看到:

iPhone screenshot 1

iPhone screenshot 2

iPhone screenshot 3

iPhone screenshot 4

我不认识以前嗅探到的任何属性...

我想念什么?有什么我忘记了吗? :/

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)