Hallo,
Ich nutze für meine KEd strippen ein wifi Modul zur Steuerung, doch möchte ich dieses in meiner eigenen MyHome Steuerung app mit einbauen.
Doch dazu muss ich genau wissen, über welchen Port die dazugehörige app, welchen Commander bei einer Funktion sendet.
Kann man das irgendwie auslesen, das ich die Informationen bekomme die ich benötige ??
Ich hoffe es verständlich beschrieben zu haben, gesendet wird die App vom iPad aus über WLAN an den wifi led Empfänger.
Seite 1 von 1
Gesendete wlan Commander von einer App zum wifi Empfänger auslesen
Anzeige
#2
geschrieben 07. Februar 2015 - 10:04
In der Hoffnung, das herausgelesen zu haben, was Du meintest:
Was Du benötigst, wäre ein Sniffer wie Wireshark. Einfach die Schnittstelle überwachen, während Du mit Deinem Programm arbeitest und dann im eingesammelten Datenstrom nach den richtigen Daten suchen.
Was Du benötigst, wäre ein Sniffer wie Wireshark. Einfach die Schnittstelle überwachen, während Du mit Deinem Programm arbeitest und dann im eingesammelten Datenstrom nach den richtigen Daten suchen.
#3
geschrieben 07. Februar 2015 - 13:01
Ich schätze, er meint so etwas in der Art: http://www.fhemwiki....s/5/5a/LW12.JPG
So ein Modul steuert ein LED Band mittels einer App auf einem Smartphone o. Tablet über WiFi.
Für einige dieser Module gibt es ja im Netz Programmieranleitungen. Falls für das verwendete Modul nichts verfügbar ist, wird es schwierig. Die Idee mit dem Sniffer ist da schon nicht schlecht, könnte aber schwierig werden, die Datenpakete zu entschlüsseln und auszuwerten. Andere Möglichkeit wäre da, die App zu zerlegen und mittels Reverse Engineering an die benötigten Steuercodes zu kommen.
So ein Modul steuert ein LED Band mittels einer App auf einem Smartphone o. Tablet über WiFi.
Für einige dieser Module gibt es ja im Netz Programmieranleitungen. Falls für das verwendete Modul nichts verfügbar ist, wird es schwierig. Die Idee mit dem Sniffer ist da schon nicht schlecht, könnte aber schwierig werden, die Datenpakete zu entschlüsseln und auszuwerten. Andere Möglichkeit wäre da, die App zu zerlegen und mittels Reverse Engineering an die benötigten Steuercodes zu kommen.
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
#4
geschrieben 08. Februar 2015 - 21:30
Zitat (DK2000: 07. Februar 2015 - 13:01)
Ich schätze, er meint so etwas in der Art: http://www.fhemwiki....s/5/5a/LW12.JPG
So ein Modul steuert ein LED Band mittels einer App auf einem Smartphone o. Tablet über WiFi.
Für einige dieser Module gibt es ja im Netz Programmieranleitungen. Falls für das verwendete Modul nichts verfügbar ist, wird es schwierig. Die Idee mit dem Sniffer ist da schon nicht schlecht, könnte aber schwierig werden, die Datenpakete zu entschlüsseln und auszuwerten. Andere Möglichkeit wäre da, die App zu zerlegen und mittels Reverse Engineering an die benötigten Steuercodes zu kommen.
So ein Modul steuert ein LED Band mittels einer App auf einem Smartphone o. Tablet über WiFi.
Für einige dieser Module gibt es ja im Netz Programmieranleitungen. Falls für das verwendete Modul nichts verfügbar ist, wird es schwierig. Die Idee mit dem Sniffer ist da schon nicht schlecht, könnte aber schwierig werden, die Datenpakete zu entschlüsseln und auszuwerten. Andere Möglichkeit wäre da, die App zu zerlegen und mittels Reverse Engineering an die benötigten Steuercodes zu kommen.
Genau das LW12 Modul habe ich.
http://www.amazon.de...wifi+controller
Und das muss ich irgendwie hin bekommen

- ← Logfiles durchsuchen
- Programmierung
- Datagridview Zeile ohne CellValidating verifizieren, bevor eine andere →
Thema verteilen:
Seite 1 von 1