Schritt 4: Wie wir es getan haben: Hacking Video
Es stellt sich heraus, hacking video war eigentlich ganz einfach-wir haben sich in den Netzwerkanforderungen und fand eine Menge von Anfragen an snapshot.cgi
. Eingabe eines dieser in Chrome produziert ein Standbild, jedes Mal, wenn die Seite geladen wurde. Ordentlich!
Aber wir wollten etwas ein bisschen effizienter: die gestreamten Videos, die das ActiveX-Objekt zu erhalten schien. Das ActiveX-Objekt selbst schien nicht allzu nützlich zu zerlegen (Umkehrung der Assembler-Code ist so überbewertet), stattdessen haben wir Wiresharkeröffnet. Wir filtern die Erfassung auf die IP-Adresse unsere Kamera (Capture -> Optionen -> Capture Filter) und begann die Gefangennahme, vor dem erneuten Laden des ActiveX-Control-Seite in Ihrem Browser. Was wir fanden, waren zwei Anträge auf audiostream.cgi
und livestream.cgi
, vermutlich für Audio und Video.
Abgesehen von der Audio-Url für den Moment, wandten wir uns an Google zu sehen, ob jemand einen IP-Kamera-video-Stream vor entschlüsselt hatten. Unter einer Suche nach "IP-Kamera HTTP-Datenstrom" fanden wir ein handliches kleines Python-Skript , alles läuft in OpenCV bekommen. Alles dauerte es war die Skript-URL mit der unsrigen ersetzen, und wir waren im Geschäft!
Als nächstes war es Zeit, das Audio abzufangen.