WFD抓包及视频提取

这篇具有很好参考价值的文章主要介绍了WFD抓包及视频提取。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、手动抓取tcpdump数据包信息步骤如下:
1、使用USED版本,USB连接测试机和PC
2、adb root–》adb disable-verity–>重启手机–》重启后执行adb root–>adb remount 挂载成功–>adb shell
3、然后在adb shell中执行命令 tcpdump -i p2p0 -w sdcard/XXX自定义的文件名.cap 进行tcpdump数据包抓取不要断开,然后进行投屏操作
4、出现花屏后,导出手机里刚才抓取到的“XXX自定义的文件名.cap” tcpdump文件 并记录问题发生时间点

二、数据包中视频提取

选择wireshark Version 1.2.15(新的版本不支持选择保存文件的类型)
打开TCP dump 文件
根据时间戳选中较早的 UDP 报文或者 RTSP报文
选择 菜单“Analyze -> Decode As",选中RTP数据类型
选择菜单 “Telephony -> RTP -> Stream Analyze”,此步完成后可以看到RTP数据包丢包率,延迟等信息报告
选择“Save payload” 保存成 xxx.ts文件,就可以播放该视频了。

WFD抓包及视频提取

 文章来源地址https://www.toymoban.com/news/detail-406748.html

wireshark抓个包
(企图窥探一下技术实现,奈何)
下载个最新的wireshark:https://www.wireshark.org/download.html
抓包:哦,整个就是一个 rtsp-rtp-tcp-mpegts流
全程基于单个的tcp传输,rtsp协商,rtp负载mpegts流来实现音视频传输,(基本将android手机投屏的一套照搬了过来,也就是Miracast Android WifiDisplay 记一下这是Mui12.5.4+ Mui2.3.0.951 wind客户端,不知道后面会不会做一下私有的优化)

详细看一下这个rtsp信息:(标准的rtps wifidisplay)

WFD抓包及视频提取

 

直接贴上数据吧

OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 1
Require: org.wfa.wfd1.0
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Public: org.wfa.wfd1.0, GET_PARAMETER, SET_PARAMETER
 
OPTIONS * RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 1
Require: org.wfa.wfd1.0
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 1
Public: org.wfa.wfd1.0, SETUP, TEARDOWN, PLAY, PAUSE, GET_PARAMETER, SET_PARAMETER
 
GET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 2
Content-Type: text/parameters
Content-Length: 99
 
wfd_content_protection
wfd_video_formats
wfd_audio_codecs
wfd_client_rtp_ports
wfd_tcp_enable
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Content-Type: text/parameters
Content-Length: 207
 
wfd_audio_codecs: AAC 00000001 00
wfd_video_formats: 00 00 02 0F 000FFFFF 05157FFF 00000FFF 00 0001 0000 11 none none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
wfd_content_protection: none
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 3
Content-Type: text/parameters
Content-Length: 246
 
wfd_video_formats: 98 00 02 02 00080000 00000000 00000000 00 0000 0000 00 none none
wfd_audio_codecs: AAC 00000001 00
wfd_presentation_URL: rtsp://192.168.137.108/wfd1.0/streamid=0 none
wfd_client_rtp_ports: RTP/AVP/TCP;interleaved mode=play
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Content-Type: text/parameters
Content-Length: 0
 
SET_PARAMETER rtsp://localhost/wfd1.0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 4
Content-Type: text/parameters
Content-Length: 27
 
wfd_trigger_method: SETUP
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 4
Content-Type: text/parameters
Content-Length: 0
 
SETUP rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 2
Transport: RTP/AVP/TCP;interleaved=0-1
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 2
Session: 1638754794;timeout=30
Transport: RTP/AVP/TCP;interleaved=0-1;
 
PLAY rtsp://192.168.137.108/wfd1.0/streamid=0 RTSP/1.0
Date: Sat, 12 Jun 2021 02:52:36 +0800
User-Agent: stagefright/1.1 (Linux;Android 4.1)
CSeq: 3
Session: 1638754794
 
RTSP/1.0 200 OK
Date: Sat, 12 Jun 2021 02:52:56 +0000
Server: 
CSeq: 3
Session: 1638754794;timeout=30
Range: npt=now-
干脆把抓的包里面的mpeg-ts提取出来看看:
wireshark过来rtp,电话->Rtp->流分析->save->不同步的正向音频->raw格式

WFD抓包及视频提取

 

保存提取的数据,直接是mpeg-ts的流,用视频播放器比如 potplayer 直接可以播放,包含视频和音频。:
也可以用streamEye软件直接查看其中的编码信息:
h264编码,High:5.1
分辨率1080x2340
实际播放的帧率60
gop 1s

WFD抓包及视频提取

 

到了这里,关于WFD抓包及视频提取的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【linux命令讲解大全】045.网络数据分析利器:深度解读 tcpdump 抓包工具的使用方法

    tcpdump是一款在Linux上的抓包工具,用于嗅探网络数据。 补充说明 tcpdump命令是一款抓包、嗅探器工具。它可以打印所有经过网络接口的数据包的头信息,并可使用-w选项将数据包保存到文件中,以便以后进行分析。 语法 选项 -a:尝试将网络和广播地址转换成名称 -c 数据包数

    2024年02月10日
    浏览(49)
  • Wireshark抓包及DNS报文分析

    Wireshark抓包及DNS报文分析 来来来,点我进行5分钟视频学习,冲冲冲 一、抓包整体描述 第一行,帧Frame 2 指的是要发送的数据块,其中,所抓帧的序号为2,捕获字节数等于传送字节数:696字节。 第二行,以太网,有线局域网技术,是数据链路层。源Mac地址为00e04c3639fa;目标

    2023年04月08日
    浏览(45)
  • Burp Suite抓包工具配置代理手机抓取数据包

    工作中很多手机上的问题因为环境差异导致无法在pc设备上完整的模拟真实物理手机,因此需要方法能抓取到手机设备上所有数据包发送详情。发现了这个好用的数据包抓取工具Burp Suite。 一.配置流程: 1.在Burp Suite官网下载通用ca(我安装的chrome),导入到软件中 https://portswigge

    2024年02月12日
    浏览(33)
  • 网络安全:WireShark 抓包及常用协议分析

    打开kali终端进入wireshark 进入到wireshark点击选项 勾选选项混杂模式开始抓包 进入终端打开火狐,打开百度进行抓包 这时我们抓到了很多类型的数据包 上方的过滤器可以指定类型数据宝或者指定源地址目标地址等等,例如现在抓取arp协议的数据包 我们ping一个地址 我们可以用

    2023年04月08日
    浏览(51)
  • 国密https握手协议抓包及流程详解

    简要解释下几个概念。 国密:也就是国家密码局认定的国产密码算法,简称为国密。其中对称密码算法主要有ZUC、SM1、SM4和SM7,非对称密码算法主要有SM2和SM9,杂凑密码算法主要有SM3。 HTTPS:Hypertext Transfer Protocol over Secure Socket Layer(SSL) 或 Hypertext Transfer Protocol Secure,是以安全

    2024年02月15日
    浏览(49)
  • tcpdump 抓包和记录、tshark 过滤抓包

    目录 tcpdump 一、包名 二、可用参数 tcpdump -nn    tcpdump -nn -i  网卡名   —— 指定显示的网卡 tcpdump -nn  -i  网卡名  port   端口名    ——  指定显示的端口  tcpdump -nn  -i  网卡名  not  port   端口名   ——  排除指定的端口不显示 tcpdump -nn  -i  网卡名  port   端口名

    2024年02月09日
    浏览(42)
  • 测试必备工具之抓包神器 Charles 如何抓取 https 数据包?

    前言 之前我们发过一篇文章讲解了Charles抓包工具的基本使用,有需要的小伙伴可以去看上一篇文章。 之前文章讲的数据包主要是http协议,大家可以看到数据包并直接显示具体详细的内容: 但是如果抓到的是https的报文,是没有办法直接显示的,你将看到的是乱码: 那怎么

    2024年03月26日
    浏览(49)
  • tcpdump进行IP抓包

    在学习《Linux高性能服务器编程》中,看到作者对IP头部使用 tcpdump 进行抓包,所以本着实践出真知、多看多练的道理,也进行抓包,顺带记录一下。 注意这里的IP协议都是指IPv4协议。 IP协议可以说是网络通讯中最重要的协议之一,所以了解IP数据包的结构是非常有必要的。

    2024年02月05日
    浏览(32)
  • tcpdump抓包

    1、tcpdump的选项 2、tcpdump的表达式介绍 4、tcpdump示例 5、过滤主机 6、过滤端口 7、过滤协议 8、常用表达式 9、tcpdump的过滤表达式 10、在嵌入式设备中使用tcpdump 11、抓包循环写入文件 12、tcpdump按进出方向抓包

    2024年04月17日
    浏览(31)
  • tcpdump 抓包

    一、Tcpdump抓包 抓取端口为2008的数据包   抓包文件内容   抓取到的内容保存在文件中,可以通过wireshark分析 二、tcpdump的一些命令  tcpdump和ethereal可以用来获取和分析网络通讯活动,他们都是使用libpcap库来捕获网络封包的。 ​在混杂模式下他们可以监控网络适配器的所有通

    2023年04月21日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包