über Airplay Mirroring ... Dinge nach dem fp-Setup [geschlossen]

Mein Projekt ist es, entschlüsselte Airplay Mirrorred h.264-Bildschirmdaten von meinem Android-Gerät abzurufen.
Da ich nichts über AES-ähnliche Dinge weiß, übersprang ich diesen Schritt mit hartcodierten Daten, die zwischen meinem iPad und AppleTV gespeichert wurden.

Begonnen mit dem"Inoffizielles Airplay-Protokoll".
Ähnelte der Sequenz, und ich habe von meinem iPad mit "fp-setup" gefragt.

Es war sehr hilfreich, das zu untersuchenAirTunesController-QuellcodeIch habe ziemlich viele Hinweise aus diesem Code. Also habe ich die 'FPLY'-Startdateien von meinem iPad, AppleTV, geholt. Ich habe gerade auf mein iPad geantwortet und der "fp-setup" -Schritt ist abgeschlossen!

Die Reihenfolge ist ..
hat FPLY311 vom iPad erhalten,
Ich antwortete mit FPLY312,
hat FPLY313 vom iPad erhalten,
Ich antwortete FPLY314 .. dann kam der "POST / Stream" zu mir mit einigen binären Parameterlisten (bplist).
Es sieht aus wie .. (aus meinem AdB Logcat erfasst)

D / Server (432): AIRPLAY Mirroring Server: Neue Verbindung erkannt
D / Server (432): AIRPLAY Server: Neue Verbindung hinzugefügt
D / Server (432): BReNTT: /stream.xml
D / Server (432): BReNTT: /stream.xml >> GET
D / Server (432): BReNTT: 536 Byte Inhalt werden beantwortet
D / Server (432): BReNTT: / fp-setup, Körpergröße: 16
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x01 0x00 0x00 0x00 0x04 0x02 0x00 0x03 0xbb
D / Server (432): BReNTT: / fp-setup >> POST >> 311
D / Server (432): BReNTT: 257 Byte Inhalt werden beantwortet
D / Server (432): BReNTT: / fp-setup, Körpergröße: 164
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x03 0x00 0x00 0x00 0x98 0x01 0x8f 0x1a 0x9c
D / Server (432): 0x7d 0x0a 0xf2 0x57 0xb3 0x1f 0x21 0xf5 0xc2 0xd2 0xbc 0x81 0x4c 0x03 0x2d 0x45
D / Server (432): 0x78 0x35 0xad 0x0b 0x06 0x25 0x05 0x74 0xbb 0xc7 0xab 0x4a 0x58 0xcc 0xa6 0xee
D / Server (432): 0xad 0x2c 0x91 0x1d 0x7f 0x3e 0x1e 0x7e 0xd4 0xc0 0x58 0x95 0x5d 0xff 0x3d 0x5c
D / Server (432): 0xee 0xf0 0x14 0x38 0x7a 0x98 0x5b 0xdb 0x34 0x99 0x50 0x15 0xe3 0xdf 0xbd 0xac
D / Server (432): 0xc5 0x60 0x47 0xcb 0x92 0x6e 0x09 0x3b 0x13 0xe9 0xfd 0xb5 0xe1 0xee 0xe3 0x17
D / Server (432): 0xc0 0x18 0xbb 0xc8 0x7f 0xc5 0x45 0x3c 0x76 0x71 0x64 0x7d 0xa6 0x86 0xda 0x3d
D / Server (432): 0x56 0x48 0x75 0xd0 0x3f 0x8a 0xea 0x9d 0x60 0x09 0x2d 0xe0 0x61 0x10 0xbc 0x7b
D / Server (432): 0xe0 0xc1 0x6f 0x39 0x1c 0x36 0x9c 0x75 0x34 0x4a 0xe4 0x7f 0x33 0xac 0xfc 0xf1
D / Server (432): 0x0e 0x63 0xa9 0xb5 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67
D / Server (432): 0xc5 0x06 0x7f 0x2a
D / Server (432): BReNTT: / fp-setup >> POST >> 313
D / Server (432): BReNTT: antwortet ...
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x04 0x00 0x00 0x00 0x14 0x0e 0x63 0xa9 0xb5
D / Server (432): 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67 0xc5 0x06 0x7f 0x2a
D / Server (432): BReNTT: Antwort auf 142 Byte Inhalt
D / Server (432): BReNTT: / stream >> POST !! Die Inhaltslänge beträgt 750

Endlich habe ich die Liste ... mit Param1 und Param2.
Sie sind die AES-Schlüssel- und AES-Initialisierungsvektordaten, 72 Bytes und 16 Bytes relativ. Und von demselben Port 7100 kamen plötzlich die Bildschirmbinärdaten des iPad zu mir.

Schlüssel: deviceInfoTime Wert = -422009852.719235
Schlüssel: macAddress Wert = 64: 20: 0C: EF: DF: 81
Schlüssel: param1 ist ein Binärtyp.
BReNTT-Debug (432): 46 50 4C 59 01 02 01 00 00 00 00 3C 00 00 00
BReNTT-Debug (432): 88 E4 F8 2C 81 78 C1 8B 47 51 AC 24 B2 7C 0C 2A
BReNTT-Debug (432): 00 00 00 10 C8 99 DC 69 65 C1 08 1D E6 A9 D9 66
BReNTT-Debug (432): E2 BA 3E 34 54 8C DB C6 51 C3 22 DB 18 DC 22 F5
BReNTT-Debug (432): 8F E1 54 A6 0A EC EE 18
Schlüssel: sessionID Wert = -1483478994
Schlüssel: deviceID Value = 110088818777987
Schlüssel: connectTime Value = 0.009737
Schlüssel: Version Wert = 200,54
Schlüssel: latencyMs Value = 90
Schlüssel: fpsInfo type = 4
Schlüssel: authTime Value = 422009852.735252
Schlüssel: prepareTime Wert = 0.004542
Schlüssel: configTime Value = 0.004692
Schlüssel: resolveDNSTime Wert = 0.008402
Schlüssel: timestampInfo type = 4
Schlüssel: param2 ist ein Binärtyp.
BReNTT-Debug (432): 66 A7 5D 63 6D 80 C8 30 19 95 2A EC 2D D7 2F 1C

Und..
Das ist die Frage, die ich dir stellen möchte.

Nach dem Inoffiziellen Airplay-Protokoll
Wenn optional Param1 und Param2 vorhanden sind, werden die Bildschirmdaten verschlüsselt, richtig?

Wie gehe ich mit diesen 72-Byte- und 16-Byte-AES-Daten um, um die von meinem iPad kommenden h.264-Bildschirmdaten zu entschlüsseln?

Danke.

Antworten auf die Frage(1)

Ihre Antwort auf die Frage