sobre o Airplay Mirroring… coisas após o fp-setup [fechado]

Meu projeto é pegar dados de tela descriptografados Airplay Mirrorred h.264 do meu dispositivo Android.
Como eu não sei nada sobre coisas do tipo AES ... Então pulei essa etapa com dados codificados, omnipeek, do My iPad e AppleTV.

Iniciado com o"Protocolo Airplay não oficial".
Assemelhava-se à sequência e questionei no meu iPad com "fp-setup".

Foi muito útil examinar oCódigo fonte do AirTunesController, Eu tenho muitas dicas desse código. Então, peguei os binários iniciais 'FPLY' no meu iPad, AppleTV. Acabei de responder ao meu iPad e a etapa "fp-setup" está concluída!

Sequência é ..
recebeu o FPLY311 do iPad,
Eu respondi com FPLY312,
recebeu o FPLY313 do iPad,
Eu respondi a FPLY314 .. então o "POST / stream" veio até mim com algumas listas de parâmetros binários (bplist).
Parece que .. (capturado no meu logcat adb)

D / Server (432): Servidor de espelhamento do AIRPLAY: Nova conexão detectada
D / Servidor (432): Servidor AIRPLAY: Nova conexão adicionada
D / Servidor (432): BReNTT: /stream.xml
D / Servidor (432): BReNTT: /stream.xml >> GET
D / Server (432): BReNTT: respondendo 536 bytes de conteúdo
D / Servidor (432): BReNTT: / fp-setup, tamanho do corpo: 16
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x01 0x00 0x00 0x00 0x00 0x00 0x04 0x02 0x00 0x03 0xbb
D / Servidor (432): BReNTT: / fp-setup >> POST >> 311
D / Server (432): BReNTT: respondendo a 257 bytes de conteúdo
D / Servidor (432): BReNTT: / fp-setup, tamanho do corpo: 164
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x03 0x00 0x00 0x00 0x00 0x00 0x98 0x01 0x8f 0x1a 0x9c
D / Server (432): 0x7d 0x0a 0xf2 0x57 0xb3 0x1f 0x21 0xf5 0xc2 0xd2 0xbc 0x81 0x4c 0x03 0x2d 0x45
D / Server (432): 0x78 0x35 0xad 0x0b 0x06 0x25 0x05 0x74 0xbb 0xc7 0xab 0x4a 0x58 0xcc 0xa6 0xee
D / Server (432): 0xad 0x2c 0x91 0x1d 0x7f 0x3e 0x1e 0x7e 0xd4 0xc0 0x58 0x95 0x5d 0xff 0x3d 0x5c
D / Server (432): 0xee 0xf0 0x14 0x38 0x7a 0x98 0x5b 0xdb 0x34 0x99 0x50 0x15 0xe3 0xdf 0xbd 0xac
D / Server (432): 0xc5 0x60 0x47 0xcb 0x92 0x6e 0x09 0x3b 0x13 0xe9 0xfd 0xb5 0xe1 0xee 0xe3 0x17
D / Server (432): 0xc0 0x18 0xbb 0xc8 0x7f 0xc5 0x45 0x3c 0x76 0x71 0x64 0x7d 0xa6 0x86 0xda 0x3d
D / Server (432): 0x56 0x48 0x75 0xd0 0x3f 0x8a 0xea 0x9d 0x60 0x09 0x2d 0xe0 0x61 0x10 0xbc 0x7b
D / Server (432): 0xe0 0xc1 0x6f 0x39 0x1c 0x36 0x9c 0x75 0x34 0x4a 0xe4 0x7f 0x33 0xac 0xfc 0xf1
D / Server (432): 0x0e 0x63 0xa9 0xb5 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67
D / Servidor (432): 0xc5 0x06 0x7f 0x2a
D / Servidor (432): BReNTT: / fp-setup >> POST >> 313
D / Servidor (432): BReNTT: respondendo ...
D / Server (432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x04 0x00 0x00 0x00 0x00 0x00 0x14 0x0e 0x63 0xa9 0xb5
D / Server (432): 0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4 0x9e 0x4b 0xe9 0x67 0xc5 0x06 0x7f 0x2a
D / Server (432): BReNTT: respondendo 142 bytes de conteúdo
D / Servidor (432): BReNTT: / stream >> POST !! O comprimento do conteúdo é 750

Finalmente cheguei na lista .. com Param1 e Param2.
Eles são a chave AES e os dados vetoriais de inicialização do AES, 72 bytes e 16 bytes relativamente. E, da mesma porta 7100, de repente, os dados binários da tela do iPad chegaram até mim continuamente.

Chave: valor deviceInfoTime = -422009852.719235
Chave: macAddress Value = 64: 20: 0C: EF: DF: 81
Chave: param1 é do tipo binário.
BReNTT-Debug (432): 46 50 4C 59 01 02 01 00 00 00 00 3C 00 00 00 00
BReNTT-Debug (432): 88 E4 F8 2C 81 78 C1 8B 47 51 CA 24 B2 7C 0C 2A
BReNTT-Debug (432): 00 00 00 10 C8 99 DC 69 65 C1 08 1D E6 A9 D9 66
BReNTT-Debug (432): E2 BA 3E 34 54 8C DB C6 51 C3 22 DB 18 DC 22 F5
BReNTT-Debug (432): 8F E1 54 A6 0A EC EE 18
Chave: SessionID Value = -1483478994
Chave: Valor do ID do dispositivo = 110088818777987
Chave: Valor connectTime = 0.009737
Chave: versão Valor = 200,54
Chave: latencyMs Value = 90
Chave: fpsInfo type = 4
Chave: valor authTime = 422009852.735252
Chave: valor prepareTime = 0.004542
Chave: valor configTime = 0.004692
Chave: resolveDNSTime Value = 0.008402
Chave: timestampInfo type = 4
Chave: param2 é do tipo binário.
BReNTT-Debug (432): 66 A7 5D 63 6D 80 C8 30 19 95 2A EC 2D D7 2F 1C

E..
É a pergunta que quero lhe fazer.

De acordo com o Protocolo Airplay Não Oficial,
Se Param1 e Param2 opcionais existirem, os dados da tela serão criptografados, certo?

Como faço para lidar com esses dados AES de 72 bytes e 16 bytes para descriptografar os dados da tela h.264, provenientes do meu iPad?

Obrigado.

questionAnswers(1)

yourAnswerToTheQuestion