nRF51822 Beacon 扫描请求包的设置

Nordic 公司自己做有 iBeacon的板子和 SDK,很少有人拥有这个SDK,我最近在朋友那也拿到了一个,但是还没有时间看。

现在我们用普通的SDK自带的 Beacon 例程来做开发,开发的时相信很多人是这样的:买别人已经做好的产品,拿回来操作几下,用nRF MCP 调试一下,就开始修改SDK了。

我也是这样子的,老实地说,然后就会碰到各种问题。

1、如何在SDK 自带的Beacon上设置 扫描请求包?

  其实有个地方比较关键,就是将m_adv_params.type 写成 BLE_GAP_ADV_TYPE_ADV_IND,不然你怎么设置,MCP 都扫不到 请求包的。

1  memset(&m_adv_params, 0, sizeof(m_adv_params));
2
3     m_adv_params.type        = BLE_GAP_ADV_TYPE_ADV_IND;
4     m_adv_params.p_peer_addr = NULL;
5     m_adv_params.fp           = BLE_GAP_ADV_FP_ANY;
6     m_adv_params.interval   =NON_CONNECTABLE_ADV_INTERVAL;
7     m_adv_params.timeout  =APP_CFG_NON_CONN_ADV_TIMEOUT;

2、为什么iOS 的MCP 扫描不到 advdata.p_manuf_specific_data?

呵呵。这个相信令很多不会开发 APP 的人来说是一个很头疼的事情,搞半天都母鸡抖是怎么回事。

iBeacon要求manuf_specific_data.company_identifier 值是 0x004C, 这样微信摇一摇才能摇得到。这个值是苹果公司的,Nordic 公司的是 0x0059。

iOS 系统 的MCP 会把0x004C进行过滤,所以你如果要用 MCP 或者lightblue其他调试工具来扫描的话,得不到 advdata.p_manuf_specific_data,怎么办呢?

将manuf_specific_data.company_identifier避开 0x004C咯? 可是微信摇一摇又不起作用了,咋办呢?

自己想办法,我只能告诉你,0x004C 是扫不到的。

时间: 2024-08-26 21:43:06

nRF51822 Beacon 扫描请求包的设置的相关文章

DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器

DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 -–DNS查询--> DN

大型分布式C++框架《四:netio之请求包中转站 上》

本来一篇文章就该搞定的.结果要分上下篇了.主要是最近颈椎很不舒服.同时还在做秒杀的需求也挺忙的. 现在不能久坐.看代码的时间变少了.然后还买了两本治疗颈椎的书.在学着,不过感觉没啥用.突然心里好害怕.如果颈椎病越来越重.以后的路怎么走. 现在上下班有跑步,然后坐一个小时就起来活动活动.然后在跟着同时们一起去打羽毛球吧.也快30的人了.现在发觉身体才是真的.其他都没什么意思.兄弟们也得注意~~ 废话不多说.下面介绍下netio. netio在系统中主要是一个分包的作用.netio本事没有任何的业务

Fiddler怎么可以抓取https的请求包

对于https的协议是带有安全的功能,所有有一些的https的协议是无法抓到的,所以需要通过设置filler中来对,来使用filler的方式的来抓取到https的请求包,那么如何使用filler中抓取到请求包. 进行打开电脑中已经安装好的filler的软件,进行点击菜单中"tools"的选项菜单.   这样就会弹出了下拉菜单中进行选择为"fiddler option"的选项的菜单.   这样就会进入到了fiddler options的选项窗口中的,进行点击菜单中的&

Windows环境中,通过Charles工具,抓取安卓手机、苹果手机中APP应用的http、https请求包信息

Windows环境中,通过Charles工具,抓取安卓手机.苹果手机中APP应用的http.https请求包信息1.抓取安卓手机中APP应用的http请求包信息1)在电脑上操作,查看Windows机器IP地址:cmd->ipconfig 在返回的结果中,查询得到IPv4地址. a)如果你的Windows机器是通过无线方式上网,则选择 无线局域网适配器 中的IPv4中IP地址. b)如果你的Windows机器是通过有线方式上网,则选择 以太网适配器 中的IPv4中IP地址. 2)在手机上操作,在你

使用BP拦截POST型请求包

1.安装phpstudy并下载wordpress 文件,安装在phpstudy的www目录下 phpstudy下载地址:https://www.xp.cn/download.html wordpress下载地址:https://wordpress.org/download/ wordpress安装位置如下图: 2.在phpstudy里面安装phpmyadmin 3.用phpstudy打开apache和mysql服务 4.用浏览器打开127.0.0.1/phpmyadmin4.8.5  也就是打开

maven 生成war和jar包的设置

部署maven 生成war和jar包的设置: <plugins> <plugin> <groupId>org.apache.maven.plugins</groupId> <artifactId>maven-war-plugin</artifactId> <version>2.1.1</version> <configuration> <webXml>../jxchelianCenter

关于Weblogic优先加载jar包的设置

<?xml version="1.0" encoding="UTF-8"?><weblogic-web-app> <container-descriptor>  <prefer-web-inf-classes>true</prefer-web-inf-classes> </container-descriptor></weblogic-web-app> weblogic.xml 放到

jmeter ---模拟发送TCP/UDP/HTTP/FTP等请求包

JMeter安装UDP插件后支持发送UDP协议的请求包,官方介绍安装插件后可以用来测试DNS, NTP, TFTP, Boot servers and many-many other systems. JMeter UDP插件下载地址:http://jmeter-plugins.org/downloads/all/,下载JMeterPlugins-Extras-X.X.X.zip其中包含UDP sampler,下载后解压到apache-jmeter-2.11\lib\ext目录. 替换后重启jm

微信公众号开发系列-Http请求包基类

HttpHelper请求包基类,支持get请求和POS要求.以促进微通道交互界面的开发,为了准备的人机交互界面,背部. 1.HttpHelper帮助基类 [csharp] view plaincopy using System; using System.Collections.Generic; using System.IO; using System.Linq; using System.Text; using System.Net; using System.Net.Security; n