<div dir="ltr">Hello, and thanks for your great work reverse engineering the DJI txt files! :)<div><br><div>I was porting your code to Python for use on my private website, and had a closer look at the unknown record types... Record 0x28 seems to report the hardware components in use. In my txt files (Mavic Air, GO 4 Android), I see four of them at the very start of the file. Here's how I think they are structured:</div></div><div><br></div><div>Unsigned short (2 bytes): Component type. (1=Camera, 2=Aircraft, 3=Remote, 4=Battery)</div><div>Unsigned byte: Length of serial number</div><div>String: Serial number of component, terminated by 0x00</div><div><br></div><div>Also, I noticed that record type 0x18 (APP_SER_WARN) is treated as unknown by your application. In my experience it contains a single string, just like 0x0A (APP_WARN), and is used for violations of no-flight zones or fly-by-sight rules.</div><div><br></div><div>Thanks,</div><div>  Dennis</div></div>