Ik heb een omvormer voor mijn zonnepanelen van het merk Goodwe, type GW3000-XS.
Deze heeft een wifi-dongle waarmee hij elke minuut zijn data naar het Goodwe moederschip stuurt. Als je een account bij ze aanmaakt en je omvormer koppelt (serienummer + 'check code' van 6 cijfers invoeren) dan kun je je opwek en andere waardes (temperatuur omvormer e.d.) inzien.
Natuurlijk wil ik dit liever lokaal ook kunnen uitlezen zodat ik niet afhankelijk ben van de fabrikant en omdat het gewoon interessant is. Ik heb het verkeer van de omvormer een poos gelogd met Wireshark. Elke minuut wordt er via TCP data verstuurd naar tcp.goodwe-power.com op poort 20001.
Nu ben ik niet de eerste die hier mee bezig is. Op deze blog heeft iemand de data al eens uitgepluisd. En op Tweakers is er iemand die dit script heeft gemaakt.
Helaas is het protocol in de tussentijd schijnbaar gewijzigd/versleuteld, want ik vind de waardes van mijn omvormer niet terug in de capture data als ik een export van de portal ernaast houd (geprobeerd om een aantal waardes zoals Pac, temp, bedrijfsuren om te zetten naar hex en daar op te zoeken in de dump).
Bij de omvormers waar het blog/script over is geschreven ging het naar een andere URL en via poort 80 ipv 20001.
Ik heb hier een Wireshark capture online gezet (op de plek van XXXXXX stond het serienummer van de omvormer). En hier de Excel export vanuit de portal om ernaast te kunnen leggen.
Iemand tips hoe ik dit kan reverse engineeren? Is het wellicht 'versleuteld' met die 'check code' waar ik het eerder over had?
Deze heeft een wifi-dongle waarmee hij elke minuut zijn data naar het Goodwe moederschip stuurt. Als je een account bij ze aanmaakt en je omvormer koppelt (serienummer + 'check code' van 6 cijfers invoeren) dan kun je je opwek en andere waardes (temperatuur omvormer e.d.) inzien.
Natuurlijk wil ik dit liever lokaal ook kunnen uitlezen zodat ik niet afhankelijk ben van de fabrikant en omdat het gewoon interessant is. Ik heb het verkeer van de omvormer een poos gelogd met Wireshark. Elke minuut wordt er via TCP data verstuurd naar tcp.goodwe-power.com op poort 20001.
Nu ben ik niet de eerste die hier mee bezig is. Op deze blog heeft iemand de data al eens uitgepluisd. En op Tweakers is er iemand die dit script heeft gemaakt.
Helaas is het protocol in de tussentijd schijnbaar gewijzigd/versleuteld, want ik vind de waardes van mijn omvormer niet terug in de capture data als ik een export van de portal ernaast houd (geprobeerd om een aantal waardes zoals Pac, temp, bedrijfsuren om te zetten naar hex en daar op te zoeken in de dump).
Bij de omvormers waar het blog/script over is geschreven ging het naar een andere URL en via poort 80 ipv 20001.
Ik heb hier een Wireshark capture online gezet (op de plek van XXXXXX stond het serienummer van de omvormer). En hier de Excel export vanuit de portal om ernaast te kunnen leggen.
Iemand tips hoe ik dit kan reverse engineeren? Is het wellicht 'versleuteld' met die 'check code' waar ik het eerder over had?
[Voor 4% gewijzigd door ThinkPad op 22-02-2021 13:05]
★ Gas besparen door CV-tuning | Elektriciteit besparen ★
Geen vragen via privébericht die ook via het forum kunnen a.u.b.