H264 пакеты от шпионской камеры p2p wifi - PullRequest
0 голосов
/ 02 ноября 2019

У меня есть 2 p2p wifi камеры шпионских модулей. Они работают внутри локальной сети, но не снаружи, потому что есть проблема с серверами, которые они использовали. Они работают через BVCAM для Android или аналогичные для Windows и IOS, но ничего для Linux. Я пытаюсь понять, как они работают, и использовать их с Linux. Я попытался работать BVCAM с вином без успеха, и у них нет веб-интерфейса. Модуль камеры - FH-W1 V1.1, с чипом Wi-Fi 88W8801 от Fullhan и DSP BL-R8801 от Bilian Electronics. Для них нет спецификаций. Я собираю UDP-пакеты внутри локальной сети с помощью wireshark и пытаюсь понять, как они взаимодействуют с APP. Как я понимаю, они обмениваются небольшими пакетами для связи, и после того, как камера отправляет большие пакеты. Я думаю, что они видео поток. Это не RTP, это поток байтов, и я хочу понять и расшифровать его. Я отправляю первый «большой» пакет (я удалил заголовки eth и ip), я оставил заголовок udp первые 8 байтов, начиная с 9-го 0x03, и после того, как я думаю, это поток

c002bebf0078c8a40 03

Небольшие пакеты обменивались на портах 10210 и 17900 обоих устройств, поток на 49154 от камеры и случайный порт около 49000 от мобильного телефона. Небольшие пакеты, которыми обмениваются камера и приложение, я думаю, предназначены для «встречи друг с другом» устройств и после некоторых ACKS из приложения, чтобы камера продолжала передавать, иначе она остановит передачу. Я думаю, что если мы расшифруем поток после того, как просто скопировать сообщения и отправить их с приложением. Мой вопрос: может ли кто-нибудь помочь мне понять протокол, используемый китайцами? Где начинается NAL и т. Д. Я декомпилировал приложение, и я увидел H264 / AVC в одной функции, но основное декодирование они делают с помощью libZGP2PComm.so ac lib для Android.

Звук естьтоже, так что я думаю о mp4 stream.

Прости, пожалуйста, мой плохой английский. Также я специалист по компьютерам, но не программист.

1 Ответ

0 голосов
/ 05 ноября 2019

Анализ дампа сети:

  1. Для каждого пакета отправляется избыточный / дублированный пакет от источника камеры.

  2. Имеется 9 байтзаголовка перед запуском данных H.264 - требуется дальнейший анализ (libZGP2PComm.so - Peer 2 Peer communication) - может быть проприетарным протоколом.

  3. Для всех видеопакетов имеется стартовый код (данные 00 00 00 01 NALU).

  4. Видеоданные SPS & PPS также доступныдля декодирования видео.

Я обновлю ответ на основе дальнейшего анализа.

...