一、手动抓取tcpdump数据包信息步骤如下:
1、使用USED版本,USB连接测试机和PC
2、adb root–》adb disable-verity–>重启手机–》重启后执行adb root–>adb remount 挂载成功–>adb shell
3、然后在adb shell中执行命令 tcpdump -i p2p0 -w sdcard/XXX自定义的文件名.cap 进行tcpdump数据包抓取不要断开,然后进行投屏操作
4、出现花屏后,导出手机里刚才抓取到的“XXX自定义的文件名.cap” tcpdump文件 并记录问题发生时间点

二、数据包中视频提取

选择wireshark Version 1.2.15(新的版本不支持选择保存文件的类型)
打开TCP dump 文件
根据时间戳选中较早的 UDP 报文或者 RTSP报文
选择 菜单“Analyze -> Decode As",选中RTP数据类型
选择菜单 “Telephony -> RTP -> Stream Analyze”,此步完成后可以看到RTP数据包丢包率,延迟等信息报告
选择“Save payload” 保存成 xxx.ts文件,就可以播放该视频了。

wireshark抓个包
(企图窥探一下技术实现,奈何)
下载个最新的wireshark:https://www.wireshark.org/download.html
抓包:哦,整个就是一个 rtsp-rtp-tcp-mpegts流
全程基于单个的tcp传输,rtsp协商,rtp负载mpegts流来实现音视频传输,(基本将android手机投屏的一套照搬了过来,也就是Miracast Android WifiDisplay 记一下这是Mui12.5.4+ Mui2.3.0.951 wind客户端,不知道后面会不会做一下私有的优化)

详细看一下这个rtsp信息:(标准的rtps wifidisplay)

直接贴上数据吧

OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 1
Require: org.wfa.wfd1.0
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Public: org.wfa.wfd1.0, GET_PARAMETER, SET_PARAMETER
 
OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Require: org.wfa.wfd1.0
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 1
Public: org.wfa.wfd1.0, SETUP, TEARDOWN, PLAY, PAUSE, GET_PARAMETER, SET_PARAMETER
 
GET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 2
Content-Type: text/parameters
Content-Length: 99
 
wfd_content_protection
wfd_video_formats
wfd_audio_codecs
wfd_client_rtp_ports
wfd_tcp_enable
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Content-Type: text/parameters
Content-Length: 207
 
wfd_audio_codecs: AAC 00000001 00
wfd_video_formats: 00 00 02 0F 000FFFFF 05157FFF 00000FFF 00 0001 0000 11 none none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
wfd_content_protection: none
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 3
Content-Type: text/parameters
Content-Length: 246
 
wfd_video_formats: 98 00 02 02 00080000 00000000 00000000 00 0000 0000 00 none none
wfd_audio_codecs: AAC 00000001 00
wfd_presentation_URL: rtsp://192.168.137.108/wfd1.0/streamid=0 none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Content-Type: text/parameters
Content-Length: 0
 
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 4
Content-Type: text/parameters
Content-Length: 27
 
wfd_trigger_method: SETUP
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 4
Content-Type: text/parameters
Content-Length: 0
 
SETUP rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Transport: RTP/AVP/TCP;interleaved=0-1
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 2
Session: 1638754794;timeout=30
Transport: RTP/AVP/TCP;interleaved=0-1;
 
PLAY rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Session: 1638754794
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 3
Session: 1638754794;timeout=30
Range: npt=now-
干脆把抓的包里面的mpeg-ts提取出来看看:
wireshark过来rtp,电话->Rtp->流分析->save->不同步的正向音频->raw格式

保存提取的数据,直接是mpeg-ts的流,用视频播放器比如 potplayer 直接可以播放,包含视频和音频。:
也可以用streamEye软件直接查看其中的编码信息:
h264编码,High:5.1
分辨率1080x2340
实际播放的帧率60
gop 1s

WFD抓包及视频提取相关推荐

  1. APP攻防——微信小程序解包反编译数据抓包APK资源提取

    目录 (一)APP&APK-信息资源文件提取 (二)微信小程序-真机&模拟器数据抓包 0x01 安卓系统抓包(微信小程序)

  2. 使用代码从抓包文件中提取H264码流

    1 从抓包文件中过滤出包含单条流的RTP包 使用ssrc 或者 payload type过滤皆可,具体如下图: 2 使用wireshark可以提前分析下本条码流到底有没有丢包 这样就可以预先知道这条流 ...

  3. 抓包实战-视频任意看

    这个问题已经反馈到官方群, 不知道他们有没有更改. 具体是哪款App呢, 一直关注我的肯定应该知道. 本文只限于学习和交流, 请勿用于其他用途, 如发生任何问题与本人无关. 最近闲的无聊本想看看有没有 ...

  4. 抓包西瓜视频百万英雄实践

    一.工具 1.什么是Fiddler Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的"进出"Fiddler ...

  5. Fiddler抓包工具常见功能介绍,还不会的进来看

    目录 Fiddler的功能面板 一.Statistics数据统计面板,性能分析 二.Inspectors查看请求与响应 三.Filters过滤器 1.User Filters启用 2.Action 3 ...

  6. 爱奇艺网络控制和抓包测试技术实践

    ★ ▌导语 移动互联网时代,网络形态呈现三大特点: (1)多样的接入网络:2G/3G/4G/Wi-Fi,不同的协议,不同的制式,不同的速率. (2)复杂的现实场景:空旷的大街,拥挤的体育场,飞驰的汽车 ...

  7. 数据分析与爬虫实战视频——学习笔记(二)(千图网图片爬虫、fiddler抓包分析、腾讯视频评论爬虫、多线程爬虫(糗百))

    网址:[数据挖掘]2019年最新python3 数据分析与数据爬虫实战 https://www.bilibili.com/video/av22571713/?p=26 第三周第二节课 1抓包分析实战 ...

  8. 直播、点播系统开发项目总结(本地视频、抓包视频、直播推流、网络直播、平台搭建等相关问题点记录)

    项目需求: 1.客户端实现各种格式的直播源兼容问题(组播.单播下常见直播地址格式皆可播放),以及直播分类.播放记录等: 2.客户端实现视频分类(单个视频可属于多个分类下).多格式兼容.本地数据库播放缓 ...

  9. 网络爬虫---抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享)

    抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享) 文章目录 抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享) 一.抓包分析 1.下载工具并安装 ...

最新文章

  1. 转:动态链接库的全局变量问题
  2. WEB SSH Ajaxterm客户端配置(1)
  3. 2019年黑龙江省计算机等级考试,2019年的下半年黑龙江省计算机等级考试报名工作即将开始...
  4. python等值面图平滑_离散点插值方法、等值线的绘制及平滑技巧
  5. arcengine,深入理解游标Cursors,实现数据的快速查找,插入,删除,更新
  6. int型 判断奇偶_905. 按奇偶排序数组
  7. 我的世界服务器修改武器合成表,我的世界 新型武器制作大全武器合成表一览...
  8. mysql hql查询语句_常用HQL语句
  9. curl上传图片的大坑
  10. java中判断当前日期是星期几
  11. Atitit. Gui控件and面板----程序快速启动区--最佳实践Launchy ObjectDock-o0g
  12. 鸟哥的Linux私房菜
  13. python爬虫之QQ空间登陆获取信息(超级详细)
  14. 历史总是在重演,AI寒冬或再来
  15. 学ios 需要学html5me,针对iOS平台移植Flash内容的指导教程(1)
  16. 首先下载安装data.table包_首次揭秘“超级签”与企业包行业内幕!
  17. html5波浪效果,html5 canvas粒子波浪动画特效
  18. 四,产品创建和开发板连接天猫精灵后台
  19. 视频融合云服务EasyCVR平台部署在云服务器中的配置关键点
  20. 求s=a+aa+aaa+aa…a的值

热门文章

  1. 【pytorch yolov5 模型优化和超参数自动调整】
  2. 神经网络不work该怎么办!看看这11条
  3. 【Android】Android SurfaceFlinger之BufferQueue
  4. 如何在服务器上安装虚拟机呢?服务器虚拟机安装教程
  5. OSChina 周六乱弹 —— 周末万岁!
  6. 屠蛟之路_重伤的屠蛟俊_ThirdDay
  7. java peek函数_java (String) s.peek()是什么意思?
  8. PTA甲 1069~1072题解
  9. 用C++实现魔方并输出步骤
  10. 软件------关于spacedesk分屏软件的使用说明(包括下载和具体启动方式)