最近在学习蓝牙sig mesh,苦于没有抓包工具,对蓝牙协议上一直理解不到位,所以根据网上的教程,做个低配版的抓包工具辅助学习一下。nrf52832 nRF Sniffer Wireshark 环境搭建的教程如下链接,我觉得教程环节写的很详细,这里不再赘述。
https://www.cnblogs.com/unrulife/p/10818248.html
下面说说在软件环境搭建好后遇到的问题,因为我之前买过nrf52832开发板,一直闲置,所以将开发板刷成抓包工具。然而按照教程一步一步安装完软件后,就是识别不到nRF SnifferCOM,开始以为软件安装过程有纰漏,所以反复安装卸载了好多回,还是不好使,所以去咨询卖家,卖家也很肯定支持说开发板nRF Sniffer,在问也不搭理我了,所以继续上网找资料,卸载安装软件,一天过去了还是一无所获。Wireshark如下图所示。
第二天看到另外一个帖子。
http://bbs.eeworld.com.cn/forum.php?mod=viewthread&tid=528039
其中有个论述是nrf52832CTS要拉低,才能工作,我用万用表测量了一下,ch340G和52832连接的CTS引脚,发现是高电平,怪不得不好使。串口中RTS,CTS------请求发送/清除发送。nrf52832检测到CTS引脚为高电平串口就停止发送数据,直到CTS拉低,这就是不好使的原因。所以在开发板上飞一条GND连接到nrf52832CTS上,如下图所示。
再次打开 Wireshark,奇迹发生了,如下图所示。至于ch340G RTS引脚为啥没有拉低还没有细究,多半是ch30G有问题,可是有没有证据,所以有的时候卖家的话也不能信,耽误事,哈哈。
双击NRF Sniffer COM4 开始进行抓包。
之后可以愉快的抓包分析学习了。