Étape 4: Comment nous l’avons fait : piratage vidéo
Comme il s’avère, piratage vidéo était en fait assez simple - nous avons observé dans les demandes réseau et trouvé beaucoup de demandes à snapshot.cgi
. Entrant dans l’une d'entre elles dans Chrome produit une image fixe, chaque fois que la page est chargée. Neat !
Mais nous voulions quelque chose d’un peu plus efficace : la vidéo en flux continu qui semblait recevoir l’objet ActiveX. L’objet ActiveX lui-même ne semblait pas trop utile de démonter (inversion code assembleur est manière surfaite), donc au lieu de cela nous ouvre de Wireshark. Nous avons filtré la capture jusqu'à l’adresse IP de notre appareil photo (Capture -> Options -> filtre de Capture) et a commencé à la capture, avant de recharger la page de contrôle ActiveX dans notre navigateur. Ce que nous avons trouvé étaient deux demandes de audiostream.cgi
et livestream.cgi
, sans doute pour l’audio et la vidéo.
Mettant de côté l’url audio pour l’instant, nous avons tourné à Google pour voir si quelqu'un avait décodé un flux vidéo de caméra IP avant. Dans une recherche de "flux de HTTP de caméra IP", nous avons trouvé un très pratique petit script python pour que tout fonctionne dans OpenCV. Tout ce qu’il fallait, c’était remplaçant URL du script avec les nôtres, et nous avons été en affaires !
Ensuite, il était temps pour intercepter l’audio.