при условии, что вы хотите, чтобы какой-то код Python делал это автоматически, вот как я проверяю и декодирую пакет:
import struct
def decode_packet(packet):
framehead, version, command, datalen = struct.unpack_from('!HBBH', packet)
valid = (
framehead == 0x55aa and
version == 0x00 and
command == 0x1e and
len(packet) <= datalen + 11
)
if not valid:
# ignore other protocols using this address/port
print(
' header invalid',
f'{framehead:04x} {version:02x} {command:02x} {datalen:04x}'
)
return
if len(packet) < datalen + 11:
print(' warning: packet was truncated')
offset, = struct.unpack_from('!I', packet, 6)
if datalen == 4:
print(f' end of data: file size={offset}')
return
data = packet[10:10+datalen]
print(f' got data: offset={offset} len={len(data)} hex(data)={data.hex()}')
if len(packet) == datalen + 11:
print(f' hex(checksum)={packet[datalen + 10:].hex()}')
он, очевидно, печатает много вещей, но это хорошо, если посмотреть,устройство фактически следует задокументированному протоколу. похоже, что это не так, поскольку +4
на data length
, похоже, не применяется. вы можете проверить это с помощью:
decode_packet(bytes.fromhex('55aa001e038400000000a9b6ad98d2923...'))
при условии, что вы можете заставить это работать правильно, вы можете поместить это в некоторый код, который прослушивает пакеты на правильном порту:
import socket
def server(portnum):
with socket.socket(socket.AF_INET, socket.SOCK_DGRAM) as sock:
sock.bind(('', portnum))
while True:
packet, addr = sock.recvfrom(10240)
print(f'received {len(packet)} bytes from {addr[0]}')
decode_packet(packet)
сноване так много. Вы хотите записать данные в файл, а не распечатать его, но вы можете вывести смещение и получить сигнал о завершении передачи данных