У меня есть 2 p2p wifi камеры шпионских модулей. Они работают внутри локальной сети, но не снаружи, потому что есть проблема с серверами, которые они использовали. Они работают через BVCAM для Android или аналогичные для Windows и IOS, но ничего для Linux. Я пытаюсь понять, как они работают, и использовать их с Linux. Я попытался работать BVCAM с вином без успеха, и у них нет веб-интерфейса. Модуль камеры - FH-W1 V1.1, с чипом Wi-Fi 88W8801 от Fullhan и DSP BL-R8801 от Bilian Electronics. Для них нет спецификаций. Я собираю UDP-пакеты внутри локальной сети с помощью wireshark и пытаюсь понять, как они взаимодействуют с APP. Как я понимаю, они обмениваются небольшими пакетами для связи, и после того, как камера отправляет большие пакеты. Я думаю, что они видео поток. Это не RTP, это поток байтов, и я хочу понять и расшифровать его. Я отправляю первый «большой» пакет (я удалил заголовки eth и ip), я оставил заголовок udp первые 8 байтов, начиная с 9-го 0x03, и после того, как я думаю, это поток
c002bebf0078c8a40 03
Небольшие пакеты обменивались на портах 10210 и 17900 обоих устройств, поток на 49154 от камеры и случайный порт около 49000 от мобильного телефона. Небольшие пакеты, которыми обмениваются камера и приложение, я думаю, предназначены для «встречи друг с другом» устройств и после некоторых ACKS из приложения, чтобы камера продолжала передавать, иначе она остановит передачу. Я думаю, что если мы расшифруем поток после того, как просто скопировать сообщения и отправить их с приложением. Мой вопрос: может ли кто-нибудь помочь мне понять протокол, используемый китайцами? Где начинается NAL и т. Д. Я декомпилировал приложение, и я увидел H264 / AVC в одной функции, но основное декодирование они делают с помощью libZGP2PComm.so ac lib для Android.
Звук естьтоже, так что я думаю о mp4 stream.
Прости, пожалуйста, мой плохой английский. Также я специалист по компьютерам, но не программист.