Извлечение потока URL из файла SWF - PullRequest
0 голосов
/ 24 марта 2020

Я купил дешевую китайскую установку DVR / Cam. Я хочу найти URL потока, чтобы я мог запустить сервер iSPY вместо приложения dvr android для удаленного просмотра.

Я получил swf, запустив wireshark и обнаружив поток, связанный с URL.

Затем я декомпилировал swf, но мне не очень повезло, и я решил, что все равно должно быть передано игроку fla sh через URL? - Извините, у меня очень ограниченное понимание флэш / веб разработки Tcp-поток wireshark показывает, что метод fla sh - это md5 (который находится в декомпилированном SWF-файле), и я вижу, что имя пользователя передается, хотя ...

Не уверен, откуда go отсюда - я я рад опубликовать поток swf и wireshark, если кто-нибудь захочет помочь?

Я пытался загрузить медиапоток в VL C также без какой-либо удачи.

Спасибо за любую помощь.

Относится к wireshark:

.]...:|J..x..G.....+..Z...+..B......XL."..s....c.....s......o........connect.?..........app.....flashVer...WIN 32,0,0,344..swfUrl...http://10.0.0.87:888/JaViewer.swf?player_max=4..tcUrl...rtmp:/./10.0.0.87:888..fpad....capabilities.@m........audioCodecs.@.........videoCodecs.@o.......
videoFunction.?.........pageUrl...htt.p://10.0.0.87:888/view2.html..objectEncoding.@.........   .@Y............admin.. 853ae90f0351324bd73ea615e6487517C.........._result.?..........fmsVer..
FMS/3,5,1,525..capabilities.@?........mode.?.........   ...level...status..code...NetConnection.Con.nect.Rejected..description..WConnection rejected?reason=needauth&code=401&challenge=85691eb90286b8374a47ac548a5d4afe..objectEnco.ding.@.........    ...8..|........nlogin?method=md5&nonce=85691eb90286b8374a47ac548a5d4afe&username=admin&digest=43ce2eedaa80fb072960a856422954cf.@........C.........._result.@.........@i............
...............C..(........createStream.@........C.........._result.@.........?..........`............play............  ch2_1.264..............B............................onStatus.............level...status..code...NetStream.Play.Start..description.. startplay..details..    ch2_1.264..clientid...cl.ientid..   ......................, ..........M.(....'M.(.h
..............B*...(...H#...... .............'M.(.h
..............B*....(...H....%....o....(...g.".=..F .g,......nY.q9.V..e.c...).i.y..s[.Q......j.d..........I&)..M03..n.!..K.>./....U..Oy.8.d..?N..r.....7ZZ&'..y).2.D9.....;.N`@....@.|.y.8.}bo:F7..G...Q......IA..YB.R....
...."0v`}..j6.]...%.ok<.5z^.....P...fg.!.....
..a.#Ys..nc....!C.<O'.rKT.;R..x.Z..T.{.o.............`S.7$X..Jr...d?..Y.".a.rx..._.....]J..O..L/......L.....?...ij....:`.G.r.~......O..g...w.u.........~....Z.'.F.............J...........xO..A.S.Qv.(.y~......e.?.B..2;d.=yn..
..1..C........T.@...L.`..Ez.LQ......b   .%........3..o..(.k...tO.CD!.......v..UD...+Y..A
.8...1i...Ga3..y.m..""b..E.e.x.g.$38@!.BkVWC"C1...%z...%..q..O=a.N.j.?....J......M..E.......T....d;Lt?.~RnA.K..7)~zo..$..l..'...f..W.n..8.c..M9./.]....}P...l......p..A..|B...s.H.M.p...;..S..cM3M_...M'...RX..j^.n....b...!UdVG...Qn.t...
.{.S..=........LS..3.Xl..2Z..#O...=.Gl..\"...
...