Stap 4: Hoe We Did It: Hacking Video
Zoals op uiterlijk tourniquet, video hacken eigenlijk vrij simpel was-wij keek in de netwerkaanvragen en vond een veel van de aanvragen tot audiostream.cgi
. Invoeren van een van deze in Chrome geproduceerd een stilstaand beeld elke keer dat de pagina is geladen. Nette!
Maar we wilden iets een beetje meer efficiënte: de gestreamde videobeelden die het ActiveX-object leek te ontvangen. Het ActiveX-object zelf niet ook nuttig lijken voor demonteren (het omkeren van de assemblagecode is manier overschat), dus in plaats daarvan we Wiresharkopengesteld. Wij de vangst tot het IP van onze camera gefilterd (Capture -> Opties -> opnamefilter) en begon de verovering, voordat het herladen van de pagina ActiveX-besturingselement in onze browser. Wat we vonden waren twee krijgen verzoeken om wget http://192.168.1.252:81/audiostream.cgi?user=admi...
en , vermoedelijk voor de audio en video.
Afgezien van de audio-url voor nu, we draaide zich om Google om te zien als iedereen een IP-camera-videostream vóór had gedecodeerd. Onder een zoeken naar "IP-camera-HTTP-stream" vonden we een handig klein python script om alles in OpenCV uitgevoerd te krijgen. Al duurde werd vervangen door de URL van het script ons, en we waren in het bedrijfsleven!
Vervolgens was het tijd om de audio te onderscheppen.