Etape 3: Comment nous l’avons fait : piratage Motion
Nous a commencé avec un appareil photo avec une interface de page web et voulait contrôler par programmation, alors quoi de mieux pour comprendre comment il fonctionne que d’inspecter le code ?
Nous avons enregistré la page Web sur le disque et regarda monitor.htm. C’est là que nous avons trouvé quelques variables cherche intéressants, tels que PTZ_UP et PTZ_STOP, qui semblait être des constantes de contrôle de mouvement. Qui gardant à l’esprit, nous avons ouvert vers le haut de la console de contrôle web (Ctrl + Maj + C en Chrome) et inspecter le trafic réseau en cliquant sur les boutons de mouvement de caméra. Nous avons trouvé plusieurs appels à une decoder_control.cgi
page avec un "command =" argument correspondant à le des constantes nous avons trouvé plus haut dans le code HTML - un chaque fois qu’un clic commence et l’autre chaque fois qu’un clic se termine. Les contrôles sont donc ON/OFF et via une demande HTTP GET ? Nous allons savoir !
Nous avons copié l’url que nous avons vu :
http://192.168.1.19:81/decoder_control.cgi?loginus...
dans le navigateur et chargé la page et assez sûr la caméra a commencé à déplacer ! A partir de là il s’agissait de jeter les constantes et une chaîne d’URL formattable dans Python pour compléter le contrôleur. Fait.
Mais qu’en est-il des vidéo ? Un appareil photo n’est pas un appareil photo sans elle, après tout...