Ich habe Torben mal intern drauf hingewiesen, Danke für Deine Mühe bisher, @PatRick1996 ![]()
Hab exakt dieses Script bei mir geladen, und bei mir funktioniert es. Abgesehen davon, dass hier unter der IP natürlich nichts erreichbar ist.
Kannst du näher eingrenzen, was genau nicht funktioniert? Kommt das Script gar nicht erst bei dem HTTPPutRaw an? Kannst du mal ein SystemLog('xyz'); davor und/oder danach einbauen?
Ich hatte heute Nachmittag Zeit und habe folgende Schritte gemacht:
Zunächst hab ich probiert, ob es mit dem Dark-Mode eventuell zu tun haben könnte, da dies ja auch schon in der Vergangenheit zu Problemen führte - der wars auch nicht!
Danach hab ich mal ein Backup gemacht, dann einen Clean-Install (zudem Ordner in Program-Files und Program-Data gelöscht) durchgeführt.
Dazu habe ich das Test-Skript neu erstellt und geladen (auf die frische Installation), ging immer noch nicht.
Dann habe ich ein System-Log ins Script eingearbeitet (ON/OFF - vor/nach HTTPPutRaw)
Auszug aus der Log-Datei:
{“Timestamp”:“2026-02-02T17:41:10.345”,“Level”:“Info”,“Message”:“ON - vor HTTPPutRaw”}
{“Timestamp”:“2026-02-02T17:41:10.584”,“Level”:“Info”,“Message”:“ON - nach HTTPPutRaw”}
{“Timestamp”:“2026-02-02T17:41:12.403”,“Level”:“Info”,“Message”:“OFF - vor HTTPPutRaw”}
{“Timestamp”:“2026-02-02T17:41:12.588”,“Level”:“Info”,“Message”:“OFF - nach HTTPPutRaw”}
Zudem habe ich nochmal alles nach Anleitung neu gemacht, also wieder auf die HUE-API-Page gegangen, mir einen neuen Code generieren lassen, alles wieder eingestellt. Leider wird trotz all den Versuchen das Licht der HUE bei mir nicht aktiviert…
procedure OnExecuteCommand(Command: string);
begin
if Command = 'Tisch_ON' then begin
SystemLog('ON - vor HTTPPutRaw')
HTTPPutRaw('https://192.168.0.10/api/FamKGNc-Cz4CkHj5EnU1InhRypR8sWK8fvVEuLQs/lights/1/state', 'application/json', '{"on":true}', nil);
SystemLog('ON - nach HTTPPutRaw');
end;
if Command = 'Tisch_OFF' then begin
SystemLog('OFF - vor HTTPPutRaw');
HTTPPutRaw('https://192.168.0.10/api/FamKGNc-Cz4CkHj5EnU1InhRypR8sWK8fvVEuLQs/lights/1/state', 'application/json', '{"on":false}', nil);
SystemLog('OFF - nach HTTPPutRaw');
end;
end;
begin
end.
Leider haben alle diese Versuche bei mir also heute fehlgeschlagen…
Bist Du dahingehend tätig geworden?
Tatsächlich nicht, da ich zum einen erst dachte wenn es in V7 geht, dann werden ja die Infos durchkommen, danach hatte ich auf diesen Ansatz vergessen. Hab jetzt also Wireshark heruntergeladen. Sei mir bitte nicht böse, kenne/kannte dieses Tool nicht. Wonach soll ich bei Wireshark nun suchen? (im Anzeigefilter HTTPPut? - weil da würde in V7 auch nichts ankommen…) Falls das jetzt den Rahmen sprengen sollte gerne auch per PN, Danke
Du könntest z. B. nach der Ziel-IP filtern und schauen, was da so geht.
Ach, und ein prüfender Blick auf Deine Firewall könnte sicher auch nicht schaden.
Auszug aus den Wireshark Ergebnissen, nach Sende/Ziel-IP gefiltert:
V7
2711 0.720633 192.168.0.192 192.168.0.10 TCP 66 63554 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=256 SACK_PERM
3983 1.069629 192.168.0.192 192.168.0.10 TCP 54 63554 → 443 [ACK] Seq=1 Ack=1 Win=65280 Len=0
3984 1.069835 192.168.0.192 192.168.0.10 TLSv1.2 382 Client Hello (SNI=192.168.0.10)
6022 1.574451 192.168.0.192 192.168.0.10 TLSv1.2 180 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
6137 2.036536 192.168.0.192 192.168.0.10 TCP 66 [TCP Dup ACK 6022#1] 63554 → 443 [ACK] Seq=455 Ack=827 Win=64512 Len=0 SLE=1 SRE=827
6139 2.297335 192.168.0.192 192.168.0.10 TCP 180 [TCP Retransmission] 63554 → 443 [PSH, ACK] Seq=329 Ack=827 Win=64512 Len=126
6142 2.756499 192.168.0.192 192.168.0.10 TCP 66 [TCP Dup ACK 6022#2] 63554 → 443 [ACK] Seq=455 Ack=827 Win=64512 Len=0 SLE=1 SRE=827
6143 3.243031 192.168.0.192 192.168.0.10 TCP 180 [TCP Retransmission] 63554 → 443 [PSH, ACK] Seq=329 Ack=827 Win=64512 Len=126
7597 3.858129 192.168.0.192 192.168.0.10 TLSv1.2 364 Application Data
7629 3.867111 192.168.0.192 192.168.0.10 TLSv1.2 129 Application Data
7637 3.998661 192.168.0.192 192.168.0.10 TCP 54 63554 → 443 [ACK] Seq=840 Ack=2036 Win=65280 Len=0
7638 3.999392 192.168.0.192 192.168.0.10 TLSv1.2 85 Encrypted Alert
7639 3.999556 192.168.0.192 192.168.0.10 TCP 54 63554 → 443 [FIN, ACK] Seq=871 Ack=2036 Win=65280 Len=0
7640 4.000071 192.168.0.192 192.168.0.10 TCP 66 63556 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=256 SACK_PERM
7643 4.007537 192.168.0.192 192.168.0.10 TCP 54 63554 → 443 [ACK] Seq=872 Ack=2037 Win=65280 Len=0
7646 4.011459 192.168.0.192 192.168.0.10 TCP 54 63556 → 443 [ACK] Seq=1 Ack=1 Win=65280 Len=0
7647 4.011634 192.168.0.192 192.168.0.10 TLSv1.2 382 Client Hello (SNI=192.168.0.10)
7650 4.103402 192.168.0.192 192.168.0.10 TLSv1.2 180 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
7653 4.551324 192.168.0.192 192.168.0.10 TLSv1.2 364 Application Data
7655 4.596340 192.168.0.192 192.168.0.10 TCP 66 [TCP Dup ACK 7653#1] 63556 → 443 [ACK] Seq=765 Ack=1085 Win=64256 Len=0 SLE=827 SRE=1085
7656 4.775185 192.168.0.192 192.168.0.10 TCP 439 [TCP Retransmission] 63556 → 443 [PSH, ACK] Seq=455 Ack=1085 Win=64256 Len=385
7660 5.026692 192.168.0.192 192.168.0.10 TCP 66 63556 → 443 [ACK] Seq=765 Ack=1085 Win=64256 Len=0 SLE=827 SRE=1085
7661 5.088928 192.168.0.192 192.168.0.10 TCP 439 [TCP Retransmission] 63556 → 443 [PSH, ACK] Seq=455 Ack=1085 Win=64256 Len=385
3979 1.069556 192.168.0.10 192.168.0.192 TCP 66 443 → 63554 [SYN, ACK] Seq=0 Ack=1 Win=29200 Len=0 MSS=1460 SACK_PERM WS=8
5277 1.405909 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=1 Ack=329 Win=30272 Len=0
6021 1.570326 192.168.0.10 192.168.0.192 TLSv1.2 880 Server Hello, Certificate, Server Key Exchange, Server Hello Done
6136 2.036511 192.168.0.10 192.168.0.192 TCP 880 [TCP Spurious Retransmission] 443 → 63554 [PSH, ACK] Seq=1 Ack=329 Win=30272 Len=826
6141 2.756473 192.168.0.10 192.168.0.192 TCP 880 [TCP Spurious Retransmission] 443 → 63554 [PSH, ACK] Seq=1 Ack=329 Win=30272 Len=826
6423 3.562832 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=827 Ack=455 Win=30272 Len=0
7593 3.857789 192.168.0.10 192.168.0.192 TLSv1.2 312 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
7628 3.867105 192.168.0.10 192.168.0.192 TCP 66 [TCP Dup ACK 6423#1] 443 → 63554 [ACK] Seq=1085 Ack=455 Win=30272 Len=0 SLE=329 SRE=455
7630 3.872342 192.168.0.10 192.168.0.192 TCP 66 [TCP Dup ACK 6423#2] 443 → 63554 [ACK] Seq=1085 Ack=455 Win=30272 Len=0 SLE=329 SRE=455
7633 3.937635 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=1085 Ack=765 Win=31344 Len=0
7634 3.937635 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=1085 Ack=840 Win=31344 Len=0
7635 3.998608 192.168.0.10 192.168.0.192 TLSv1.2 971 Application Data
7636 3.998608 192.168.0.10 192.168.0.192 TLSv1.2 88 Application Data
7641 4.003133 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=2036 Ack=871 Win=31344 Len=0
7642 4.007510 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [FIN, ACK] Seq=2036 Ack=871 Win=31344 Len=0
7644 4.011398 192.168.0.10 192.168.0.192 TCP 60 443 → 63554 [ACK] Seq=2037 Ack=872 Win=31344 Len=0
7645 4.011398 192.168.0.10 192.168.0.192 TCP 66 443 → 63556 [SYN, ACK] Seq=0 Ack=1 Win=29200 Len=0 MSS=1460 SACK_PERM WS=8
7648 4.024953 192.168.0.10 192.168.0.192 TCP 60 443 → 63556 [ACK] Seq=1 Ack=329 Win=30272 Len=0
7649 4.099383 192.168.0.10 192.168.0.192 TLSv1.2 880 Server Hello, Certificate, Server Key Exchange, Server Hello Done
7651 4.116497 192.168.0.10 192.168.0.192 TCP 60 443 → 63556 [ACK] Seq=827 Ack=455 Win=30272 Len=0
7652 4.551005 192.168.0.10 192.168.0.192 TLSv1.2 312 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
7654 4.596317 192.168.0.10 192.168.0.192 TCP 312 [TCP Spurious Retransmission] 443 → 63556 [PSH, ACK] Seq=827 Ack=455 Win=30272 Len=258
7659 5.026670 192.168.0.10 192.168.0.192 TCP 312 [TCP Spurious Retransmission] 443 → 63556 [PSH, ACK] Seq=827 Ack=455 Win=30272 Len=258
V8
1570 3.355709 192.168.0.192 192.168.0.10 TCP 66 63646 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=256 SACK_PERM
1648 3.382535 192.168.0.192 192.168.0.10 TCP 54 63646 → 443 [ACK] Seq=1 Ack=1 Win=65280 Len=0
1649 3.382903 192.168.0.192 192.168.0.10 TLSv1.2 382 Client Hello (SNI=192.168.0.10)
1872 3.481506 192.168.0.192 192.168.0.10 TLSv1.2 180 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
1920 3.525333 192.168.0.192 192.168.0.10 TLSv1.2 364 Application Data
1957 3.720907 192.168.0.192 192.168.0.10 TLSv1.2 129 Application Data
1998 3.736783 192.168.0.192 192.168.0.10 TCP 54 63646 → 443 [ACK] Seq=840 Ack=1966 Win=65280 Len=0
2003 3.738772 192.168.0.192 192.168.0.10 TLSv1.2 85 Encrypted Alert
2004 3.738883 192.168.0.192 192.168.0.10 TCP 54 63646 → 443 [FIN, ACK] Seq=871 Ack=1966 Win=65280 Len=0
2005 3.739454 192.168.0.192 192.168.0.10 TCP 66 63647 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=256 SACK_PERM
2095 3.762540 192.168.0.192 192.168.0.10 TCP 54 63647 → 443 [ACK] Seq=1 Ack=1 Win=65280 Len=0
2096 3.762775 192.168.0.192 192.168.0.10 TLSv1.2 382 Client Hello (SNI=192.168.0.10)
2106 3.763760 192.168.0.192 192.168.0.10 TCP 54 63646 → 443 [ACK] Seq=872 Ack=1967 Win=65280 Len=0
2891 3.959889 192.168.0.192 192.168.0.10 TLSv1.2 180 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
3763 4.187370 192.168.0.192 192.168.0.10 TLSv1.2 364 Application Data
4648 4.430641 192.168.0.192 192.168.0.10 TLSv1.2 129 Application Data
5106 4.745704 192.168.0.192 192.168.0.10 TCP 129 [TCP Retransmission] 63647 → 443 [PSH, ACK] Seq=765 Ack=1086 Win=64256 Len=75
5110 5.233673 192.168.0.192 192.168.0.10 TCP 129 [TCP Retransmission] 63647 → 443 [PSH, ACK] Seq=765 Ack=1086 Win=64256 Len=75
5112 6.077493 192.168.0.192 192.168.0.10 TCP 129 [TCP Retransmission] 63647 → 443 [PSH, ACK] Seq=765 Ack=1086 Win=64256 Len=75
1647 3.382445 192.168.0.10 192.168.0.192 TCP 66 443 → 63646 [SYN, ACK] Seq=0 Ack=1 Win=29200 Len=0 MSS=1460 SACK_PERM WS=8
1726 3.418866 192.168.0.10 192.168.0.192 TCP 60 443 → 63646 [ACK] Seq=1 Ack=329 Win=30272 Len=0
1865 3.477207 192.168.0.10 192.168.0.192 TLSv1.2 880 Server Hello, Certificate, Server Key Exchange, Server Hello Done
1917 3.524460 192.168.0.10 192.168.0.192 TLSv1.2 312 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
1955 3.720891 192.168.0.10 192.168.0.192 TCP 60 443 → 63646 [ACK] Seq=1085 Ack=765 Win=31344 Len=0
1993 3.735675 192.168.0.10 192.168.0.192 TCP 60 443 → 63646 [ACK] Seq=1085 Ack=840 Win=31344 Len=0
1996 3.736733 192.168.0.10 192.168.0.192 TLSv1.2 901 Application Data
1997 3.736733 192.168.0.10 192.168.0.192 TLSv1.2 88 Application Data
2090 3.762429 192.168.0.10 192.168.0.192 TCP 66 443 → 63647 [SYN, ACK] Seq=0 Ack=1 Win=29200 Len=0 MSS=1460 SACK_PERM WS=8
2101 3.763739 192.168.0.10 192.168.0.192 TCP 60 443 → 63646 [FIN, ACK] Seq=1966 Ack=872 Win=31344 Len=0
2259 3.807779 192.168.0.10 192.168.0.192 TCP 60 443 → 63647 [ACK] Seq=1 Ack=329 Win=30272 Len=0
2888 3.955489 192.168.0.10 192.168.0.192 TLSv1.2 881 Server Hello, Certificate, Server Key Exchange, Server Hello Done
3607 4.145758 192.168.0.10 192.168.0.192 TCP 60 443 → 63647 [ACK] Seq=828 Ack=455 Win=30272 Len=0
3762 4.187088 192.168.0.10 192.168.0.192 TLSv1.2 312 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
4647 4.430627 192.168.0.10 192.168.0.192 TCP 60 443 → 63647 [ACK] Seq=1086 Ack=765 Win=31344 Len=0
Sowohl bei V7 als auch bei V8 kommunizieren beide IPs miteinander…
Firewall hatte ich gestern auch noch gecheckt, auch da alles im grünen Bereich, mir wär kein Problem aufgefallen…
Zudem hab ich das Skript am Laptop (mittels Dongle) auf V7 und V8 probiert, auch hier hat die Kommunikation in V7 geklappt, in V8 jedoch nicht…
Da es sich um HTTPS handelt, ist der Traffic natürlich verschlüsselt. Aber immerhin sehen wir, dass etwas gesendet wird.
Dann bleibt eigentlich nur noch als Erklärung, dass mAirList 8 die Daten bzw. den Request irgendwie falsch übermittelt oder formatiert.
Um das weiter zu ergründen, habe ich gerade mal von der KI ein kleines Tool httpdump zusammenzimmern lassen, findest du hier:
Es startet auf Port 8080 (man kann aber auf der Kommandozeile einen anderen Port angeben bei Bedarf: httpdump.exe 1234), wartet auf Requests, und gibt deren Details (Header, Payload) dann auf der Konsole aus. Achtung, es funktioniert nur HTTP, kein HTTPS!
Vielleicht magst du damit mal vergleichen, inwieweit sich die Requests unterscheiden?
Update: Fehler ist damit reproduzierbar, ich schaue jetzt nach der Ursache.
Danke mal fürs ansehen!
Blöde Frage vielleicht, aber ich hab das Hilfsprogramm heruntergeladen und gestartet, dann war aber Schluss bei mir. Ich weiß zwar was ein Port ist (verwende ich ja auch im integrierten Streaming-Server) aber nicht wie ich ihn jetzt ansprechen soll… (bin leider kein Informatiker
)
Bitte einmal Snapshot 6029 testen, ob es damit wieder geht.
Danke! Es funktioniert wieder einwandfrei.. ![]()