WFD抓包及视频提取
一、手动抓取tcpdump数据包信息步骤如下:
1、使用USED版本,USB连接测试机和PC
2、adb root–》adb disable-verity–>重启手机–》重启后执行adb root–>adb remount 挂载成功–>adb shell
3、然后在adb shell中执行命令 tcpdump -i p2p0 -w sdcard/XXX自定义的文件名.cap 进行tcpdump数据包抓取不要断开,然后进行投屏操作
4、出现花屏后,导出手机里刚才抓取到的“XXX自定义的文件名.cap” tcpdump文件 并记录问题发生时间点
二、数据包中视频提取
选择wireshark Version 1.2.15(新的版本不支持选择保存文件的类型)
打开TCP dump 文件
根据时间戳选中较早的 UDP 报文或者 RTSP报文
选择 菜单“Analyze -> Decode As",选中RTP数据类型
选择菜单 “Telephony -> RTP -> Stream Analyze”,此步完成后可以看到RTP数据包丢包率,延迟等信息报告
选择“Save payload” 保存成 xxx.ts文件,就可以播放该视频了。
wireshark抓个包
(企图窥探一下技术实现,奈何)
下载个最新的wireshark:https://www.wireshark.org/download.html
抓包:哦,整个就是一个 rtsp-rtp-tcp-mpegts流
全程基于单个的tcp传输,rtsp协商,rtp负载mpegts流来实现音视频传输,(基本将android手机投屏的一套照搬了过来,也就是Miracast Android WifiDisplay 记一下这是Mui12.5.4+ Mui2.3.0.951 wind客户端,不知道后面会不会做一下私有的优化)
详细看一下这个rtsp信息:(标准的rtps wifidisplay)
直接贴上数据吧
OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 1
Require: org.wfa.wfd1.0
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Public: org.wfa.wfd1.0, GET_PARAMETER, SET_PARAMETER
OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Require: org.wfa.wfd1.0
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 1
Public: org.wfa.wfd1.0, SETUP, TEARDOWN, PLAY, PAUSE, GET_PARAMETER, SET_PARAMETER
GET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 2
Content-Type: text/parameters
Content-Length: 99
wfd_content_protection
wfd_video_formats
wfd_audio_codecs
wfd_client_rtp_ports
wfd_tcp_enable
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Content-Type: text/parameters
Content-Length: 207
wfd_audio_codecs: AAC 00000001 00
wfd_video_formats: 00 00 02 0F 000FFFFF 05157FFF 00000FFF 00 0001 0000 11 none none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
wfd_content_protection: none
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 3
Content-Type: text/parameters
Content-Length: 246
wfd_video_formats: 98 00 02 02 00080000 00000000 00000000 00 0000 0000 00 none none
wfd_audio_codecs: AAC 00000001 00
wfd_presentation_URL: rtsp://192.168.137.108/wfd1.0/streamid=0 none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Content-Type: text/parameters
Content-Length: 0
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 4
Content-Type: text/parameters
Content-Length: 27
wfd_trigger_method: SETUP
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 4
Content-Type: text/parameters
Content-Length: 0
SETUP rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Transport: RTP/AVP/TCP;interleaved=0-1
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 2
Session: 1638754794;timeout=30
Transport: RTP/AVP/TCP;interleaved=0-1;
PLAY rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Session: 1638754794
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server:
CSeq: 3
Session: 1638754794;timeout=30
Range: npt=now-
干脆把抓的包里面的mpeg-ts提取出来看看:
wireshark过来rtp,电话->Rtp->流分析->save->不同步的正向音频->raw格式
保存提取的数据,直接是mpeg-ts的流,用视频播放器比如 potplayer 直接可以播放,包含视频和音频。:
也可以用streamEye软件直接查看其中的编码信息:
h264编码,High:5.1
分辨率1080x2340
实际播放的帧率60
gop 1s
WFD抓包及视频提取相关推荐
- APP攻防——微信小程序解包反编译数据抓包APK资源提取
目录 (一)APP&APK-信息资源文件提取 (二)微信小程序-真机&模拟器数据抓包 0x01 安卓系统抓包(微信小程序)
- 使用代码从抓包文件中提取H264码流
1 从抓包文件中过滤出包含单条流的RTP包 使用ssrc 或者 payload type过滤皆可,具体如下图: 2 使用wireshark可以提前分析下本条码流到底有没有丢包 这样就可以预先知道这条流 ...
- 抓包实战-视频任意看
这个问题已经反馈到官方群, 不知道他们有没有更改. 具体是哪款App呢, 一直关注我的肯定应该知道. 本文只限于学习和交流, 请勿用于其他用途, 如发生任何问题与本人无关. 最近闲的无聊本想看看有没有 ...
- 抓包西瓜视频百万英雄实践
一.工具 1.什么是Fiddler Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的"进出"Fiddler ...
- Fiddler抓包工具常见功能介绍,还不会的进来看
目录 Fiddler的功能面板 一.Statistics数据统计面板,性能分析 二.Inspectors查看请求与响应 三.Filters过滤器 1.User Filters启用 2.Action 3 ...
- 爱奇艺网络控制和抓包测试技术实践
★ ▌导语 移动互联网时代,网络形态呈现三大特点: (1)多样的接入网络:2G/3G/4G/Wi-Fi,不同的协议,不同的制式,不同的速率. (2)复杂的现实场景:空旷的大街,拥挤的体育场,飞驰的汽车 ...
- 数据分析与爬虫实战视频——学习笔记(二)(千图网图片爬虫、fiddler抓包分析、腾讯视频评论爬虫、多线程爬虫(糗百))
网址:[数据挖掘]2019年最新python3 数据分析与数据爬虫实战 https://www.bilibili.com/video/av22571713/?p=26 第三周第二节课 1抓包分析实战 ...
- 直播、点播系统开发项目总结(本地视频、抓包视频、直播推流、网络直播、平台搭建等相关问题点记录)
项目需求: 1.客户端实现各种格式的直播源兼容问题(组播.单播下常见直播地址格式皆可播放),以及直播分类.播放记录等: 2.客户端实现视频分类(单个视频可属于多个分类下).多格式兼容.本地数据库播放缓 ...
- 网络爬虫---抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享)
抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享) 文章目录 抓包分析,用抓包分析爬取腾讯视频某视频所有评论(Fiddler工具包的分享) 一.抓包分析 1.下载工具并安装 ...
最新文章
- 转:动态链接库的全局变量问题
- WEB SSH Ajaxterm客户端配置(1)
- 2019年黑龙江省计算机等级考试,2019年的下半年黑龙江省计算机等级考试报名工作即将开始...
- python等值面图平滑_离散点插值方法、等值线的绘制及平滑技巧
- arcengine,深入理解游标Cursors,实现数据的快速查找,插入,删除,更新
- int型 判断奇偶_905. 按奇偶排序数组
- 我的世界服务器修改武器合成表,我的世界 新型武器制作大全武器合成表一览...
- mysql hql查询语句_常用HQL语句
- curl上传图片的大坑
- java中判断当前日期是星期几
- Atitit. Gui控件and面板----程序快速启动区--最佳实践Launchy ObjectDock-o0g
- 鸟哥的Linux私房菜
- python爬虫之QQ空间登陆获取信息(超级详细)
- 历史总是在重演,AI寒冬或再来
- 学ios 需要学html5me,针对iOS平台移植Flash内容的指导教程(1)
- 首先下载安装data.table包_首次揭秘“超级签”与企业包行业内幕!
- html5波浪效果,html5 canvas粒子波浪动画特效
- 四,产品创建和开发板连接天猫精灵后台
- 视频融合云服务EasyCVR平台部署在云服务器中的配置关键点
- 求s=a+aa+aaa+aa…a的值
热门文章
- 【pytorch yolov5 模型优化和超参数自动调整】
- 神经网络不work该怎么办!看看这11条
- 【Android】Android SurfaceFlinger之BufferQueue
- 如何在服务器上安装虚拟机呢?服务器虚拟机安装教程
- OSChina 周六乱弹 —— 周末万岁!
- 屠蛟之路_重伤的屠蛟俊_ThirdDay
- java peek函数_java (String) s.peek()是什么意思?
- PTA甲 1069~1072题解
- 用C++实现魔方并输出步骤
- 软件------关于spacedesk分屏软件的使用说明(包括下载和具体启动方式)