我的项目是从我的 Android 设备中获取解密的 Airplay Mirrorred h.264 屏幕数据。
因为我对类似 AES 的东西一无所知......所以我跳过了这一步,在我的 iPad 和 AppleTV 之间用硬编码数据进行了全窥。
从“非官方 Airplay 协议”开始。
类似于序列,我用“fp-setup”从我的 iPad 质疑。
检查AirTunesController 源代码非常有帮助,我从该代码中得到了很多提示。所以,我从我的 iPad、AppleTV 中获取了“FPLY”启动二进制文件。刚刚回复了我的 iPad,“fp-setup”步骤就完成了!
序列是..
从 iPad 收到 FPLY311,
我用 FPLY312 回答,
从 iPad 收到 FPLY313,
我回答 FPLY314.. 然后“POST /stream”带着一些二进制参数列表(bplist)来找我。
它看起来像..(从我的 adb logcat 中捕获)
D/Server(432):AIRPLAY 镜像服务器:检测到新连接
D/Server(432):AIRPLAY 服务器:添加了新连接
D/Server(432):BReNTT:/stream.xml
D/Server(432):BReNTT:/ stream.xml >> GET
D/Server(432): BReNTT: 响应 536 字节的内容
D/Server(432): BReNTT: /fp-setup, body size: 16
D/Server(432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x01 0x00 0x00 0x00 0x00 0x04 0x02 0x00 0x03 0xbb
D/Server(432):BReNTT:/fp-setup >> POST >> 311
D/Server(432):BReNTT:响应257字节内容
D/Server(432) : BReNTT: /fp-setup, body size: 164
D/Server(432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x03 0x00 0x00 0x00 0x00 0x98 0x01 0x8f 0x1a 0x9c
D/服务器(432):0x7D 0x0a 0xf2 0x57 0xb3 0x1f 0x21 0x21 0xf5 0xc2 0xc2 0xd2 0xbc 0x81 0x4c 0x4c 0x22d 0x2d 0x45
D/Server(432
) 432): 0xad 0x2c 0x91 0x1d 0x7f 0x3e 0x1e 0x7e 0xd4 0xc0 0x58 0x95 0x5d 0xff 0x3d 0x5c
D/Server( 432): 0xee 0xf0 0x14 0x38 0x7a 0x98 0x5b 0xdb 0x34 0x99 0x50 0x15 0xe3 0xdf 0xbd 0xac
D/Server( 432): 0xc5 0x60 0x47 0xcb 0x92 0x6e 0x09 0x3b 0x13 0xe9 0xfd 0xb5 0xe1 0xee 0xe3 0x17
D/Server( 432): 0xc0 0x18 0xbb 0xc8 0x7f 0xc5 0x45 0x3c 0x76 0x71 0x64 0x7d 0xa6 0x86 0xda 0x3d
D/Server( 432): 0x56 0x48 0x75 0xd0 0x3f 0x8a 0xea 0x9d 0x60 0x09 0x2d 0xe0 0x61 0x10 0xbc 0x7b
D/Server( 432): 0xe0 0xc1 0x6f 0x39 0x1c 0x36 0x9c 0x75 0x34 0x4a 0xe4 0x7f 0x33 0xac 0xfc 0xf1
D/Server( 432): 0x0e 0x63 0xa9 0xb5 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67
D/Server( 432):0xc5 0x06 0x7f 0x2a
D/Server(432):BReNTT:/fp-setup >> POST >> 313
D/Server(432):BReNTT:响应...
D/Server(432):0x46 0x50 0x4c 0x59 0x03 0x01 0x04 0x00 0x00 0x00 0x00 0x14 0x0e 0x63 0xa9 0xb5
D/Server( 432): 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67 0xc5 0x06 0x7f 0x2a
D/Server( 432): BReNTT: responding 142 bytes of content
D /服务器(432):BReNTT:/流>>发布!内容长度为 750
最后我得到了列表.. 带有 Param1 和 Param2。
它们分别是 AES 密钥和 AES 初始化向量数据,分别为 72 字节和 16 字节。而且,从同一个端口7100,突然间,iPad的屏幕二进制数据源源不断地向我传来。
键:deviceInfoTime 值=-422009852.719235
键:macAddress 值=64:20:0C:EF:DF:81
键:param1 为二进制类型。
BReNTT-调试(432):46 50 4C 59 01 02 01 00 00 00 00 3C 00 00 00 00
BReNTT-调试(432):88 E4 F8 2C 81 78 C1 8B 47 51 AC 24 B2 7C 0C 2A
BReNTT-调试( 432):00 00 00 10 C8 99 DC 69 65 C1 08 1D E6 A9 D9 66
BReNTT 调试(432):E2 BA 3E 34 54 8C DB C6 51 C3 22 DB 18 DC 22 F5
BReNTT 调试(432):8F E1 54 A6 0A EC EE 18
键:sessionID 值=-1483478994
键:deviceID 值=110088818777987
键:connectTime 值=0.009737
键:版本值=200.54
键:latencyMs 值=90
Key:fpsInfo type=4
Key:authTime Value=422009852.735252
Key:prepareTime Value=0.004542
Key:configTime Value=0.004692
Key:resolveDNSTime Value=0.008402
Key:timestampInfo type=4
Key:param2是二进制类型。
BReNTT-调试(432):66 A7 5D 63 6D 80 C8 30 19 95 2A EC 2D D7 2F 1C
而且..
这是我想问你的问题。
根据非官方的Airplay协议,
如果存在可选的Param1和Param2,那么屏幕数据是加密的,对吧?
如何处理这些 72 字节和 16 字节 AES 数据来解密来自我的 iPad 的 h.264 屏幕数据?
谢谢你。