Еще небольшую утилитку собрал для расшифровки пакетов вытащенных wireshark-ом.
Только там в начале нужно изменить все $key_authorized= и $id_authorized= на свои из /data/data/com.broadlink.rmt/databases/rmt.db с android-устройства, где запущен e-control и чей трафик мы перехватываем. На компьютере файл открывается этим:
https://sqlitestudio.pl/index.rvt?act=download, там в таблице /rmt/Tables/deviceTable:
[publicKey] - это $key_authorized
[terminalId] - это $id_authorized
или закоментировать тогда ключи будут получены автоматически, но уже для сервера где запущен скрипт (чтоб тестировать запросы от лица MJD).
В поле для ввода на странице запущеного скрипта нужно из wireshark скопировать поле data (правой клавишей мыши на пакете Copy->Bytes->Hex stream, или чтото подобное, зависит от версии):

Вообщем не совсем декодирование на лету, т.к. копировать/вставить всеже придется делать. Но хоть както надеюсь поможет ускорить и упростить последующий анализ протокола.
P/s для "на лету" у wireshark встроен lua, с помощью него делаются все плагины..