Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >大疆Dji pocket 一代研究(Dji Mimo)

大疆Dji pocket 一代研究(Dji Mimo)

作者头像
云深无际
发布于 2021-04-28 02:23:55
发布于 2021-04-28 02:23:55
3.1K60
代码可运行
举报
文章被收录于专栏:云深之无迹云深之无迹
运行总次数:0
代码可运行

我前些日子入了一台云台相机,小巧的机身,强大的机身,反正就是喜欢的不行,作为一个半吊子程序员当然是想写个程序来控制它了。但是逛遍全网,就发现一个写2代HDMI连接的。和我有啥关系呢~~~

哈哈哈,多花了点银子,把底座和波轮都买上了


Gopro的话,就有人已经破解出来了API,直接用就好。但是Dji就没有,我就觉得这么强大的硬件,有点拉跨。不过APP做的功能挺丰富的。但是我还是希望用PY写出来接口来控制的玩耍。但是我是一个逆向的菜鸡,经验不多,至于能不能做出来就是另一个事情了~

相机有两种方式来连接,可以通过AOA的协议连接手机来进行连接。这个技术难度太高,我果断放弃。

第二种就是下面的这个无线底座了,可以通过WIFI的方式来连接

就是这个东西

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://dl.djicdn.com/downloads/Osmo%20Pocket/Osmo_Pocket_Controller_Wheel_Wireless_Module_Accessory_Mount_User_Guide_mul.pdf

长这样的

后面的样子,其实这里看不出来什么玩的

我尝试连接了一下电脑,抓到了一些数据

就是可以看到名字,频带,IP等

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/dual-band-wireless-ac-8260-brief-v2.pdf
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://downloadcenter.intel.com/product/86068/Intel-Dual-Band-Wireless-AC-8260

emmm,我以为是机器的芯片。原来是我的电脑网卡。

再看H.264的编码方式,盲猜是UDP

然后抓包

因为安卓系统从7开始就不可以VPN代理的方法来抓包了,只能root这样抓

一般来说,可以空中捕获,但是我一直也没有试,也懒得弄了,直接机器抓


然后在电脑上面分析包就好了

感兴趣的可以来看看

一开始就是抓到的这个,打开APP以后就开始寻找机器来认证了

但是只是wifi而已,其实是蓝牙先行。先不说这个了~


既然传输的信息太硬核,那我们就换个思路。从APP段入手,反编译的事情下次再说,我们先看这个日志法~尝试理清我们的思路。

这里我用了Android Killer的内置功能,直接ADB

抓取图


流程是先相机开机,初始化完成。而后开启日志抓取,手机开启app。对了,记得把所有的教程杀掉,避免无关变量。

因为我怕分析不明白,我把日志的等级拉满了。

先看这个,就是点击的一瞬间。安卓怎么响应的

开了一个进程给app

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
START 
u0 
{act=android.intent.action.MAIN 
cat=[android.intent.category.LAUNCHER] 
flg=0x10200000
 cmp=dji.mimo/.main.DJISplashActivity 
 bnds=[843,90][1045,384]} 
 from uid 10181

看这个日志,写的很清楚了。

接着wifi扫描了一次,试图发现设备,记得我上面抓包的哪个协议没有,就是对应的这个过程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Start proc 29117:dji.mimo/u0a248 
for
 pre-top-activity 
 {dji.mimo/dji.mimo.main.DJISplashActivity}

这个就是转载第一个活动了,可以看见这个页面的名字了。

在清单文件里面的定义

就是dji应该是用了flutter,然后这个地方是它的初始化

但是这个firebase,我记得是一个分析工具。。。

接下来都是同一个PID,系统在处理这个事情

还在进行初始化

继续

很长的一段日志,然后中间是执行了一些别的任务

再把线程切换回来,开启主线程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
        <activity 
        android:configChanges="keyboard|
        keyboardHidden|
        layoutDirection
        |locale
        |orientation
        |screenSize"
         android:keepScreenOn="true"
         android:launchMode="singleTask" 
         android:name="dji.lomo.main.activity.MainActivity" 
         android:screenOrientation="portrait" 
         android:theme="@style/Theme.AppCompat" 
         android:windowSoftInputMode="adjustNothing"
         />

这个开启的第二个活动

这个地方两个服务不知是上面用途

  1. 是ping成功了,不知道是ping谁的
  2. 以及一个http的代理缓存服务

终于看到我们的蓝牙服务了。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
GATT_Register d12344c7-76ae-d268-7af8-fdd8c0eef506

就不停的开关

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[INFO:gatt_api.cc(946)] 
GATT_Register f29abc00-6323-ab26-6b55-4fd228074931

这个是为一个事件开始扫描

这段日志,应该是蓝牙完成了。开始交付给wifi

连接一个设备,就是我们的底座

下面的看不懂了

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
onConnectionUpdated() - Device=60:60:1F:F0:5F:ED interval=54 latency=0 timeout=500 status=0

UUID

服务和characteristic是通过UUID来进行识别的。

UUID是32位的,但那些被蓝牙技术联盟的标准中定义的UUID是以四个数字来表示的。UUID既有16位的也有128位的,我们需要了解的是16位的UUID是经过蓝牙组织认证的,是需要购买的,当然也有一些通用的16位UUID。

在这里,16位UUID

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
setCharacteristicNotification() - uuid: 
0000fff4-0000-1000-8000-00805f9b34fb 
enable: true
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
registerApp() - 
UUID=1b3387fb-8500-4d5d-9ce4-5a4065bd391f

这个值在下面

我们看一看看到可以实时的发送电量,以及一个私有的定义

安装发包的时间将信号强度显示出来

蓝牙信息下载这个,好用详细

我们看看这个

是我们日志捕获的信息

这个

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.bluetooth.com/specifications/assigned-numbers/generic-access-profile/
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Generic Access 0x1800

懂我的意思没有?


这东西是ESP32做的,,,,,毕竟TT扩展件也是ESP32做的~

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.esp32.com/viewtopic.php?p=17984

看这群人讨论的是,这个码是固定的。是ESP32就是这个,awesome!

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Tag: ConnectivityService
Message: requestNetwork for uid/pid:10248/29117 NetworkRequest [ REQUEST id=234, [ Transports: WIFI Capabilities: NOT_RESTRICTED&TRUSTED&NOT_VPN Specifier: <WifiNetworkSpecifier [, SSID Match pattern=PatternMatcher{LITERAL: OsmoPocket-F05FEC}, BSSID Match pattern=Pair{60:60:1f:f0:5f:ec ff:ff:ff:ff:ff:ff}, SSID="OsmoPocket-F05FEC", BSSID=60:60:1f:f0:5f:ec, requestorUid=10248, requestorPackageName=dji.mimo]> Uid: 10248] ]
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
requestNetwork
for uid/pid:10248/29117 
NetworkRequest 

[ REQUEST id=234, 
[ 
    Transports: WIFI Capabilities: NOT_RESTRICTED&TRUSTED&NOT_VPN 
    Specifier: <WifiNetworkSpecifier 
    [
        , SSID Match pattern=PatternMatcher{LITERAL: OsmoPocket-F05FEC}, 
          BSSID Match pattern=Pair{60:60:1f:f0:5f:ec ff:ff:ff:ff:ff:ff}, 
          SSID="OsmoPocket-F05FEC", 
          BSSID=60:60:1f:f0:5f:ec, 
          requestorUid=10248, 
          requestorPackageName=dji.mimo
    ]> Uid: 10248] 
]
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
requestNetwork
对于uid / pid:10248/29117
网络请求

[REQUEST id = 234[
     传输:WIFI功能:NOT_RESTRICTEDTRUSTEDNOT_VPN
     说明符:<WifiNetworkSpecifier
     [SSID匹配模式= PatternMatcher {文字:OsmoPocket-F05FEC}BSSID匹配模式={6060:1f:f0:5f:ec ff:ff:ff:ff:ff:ff}SSID =“ OsmoPocket-F05FEC”,
           BSSID = 6060:1f:f0:5f:ec,
           requestorUid = 10248,
           requestorPackageName = dji.mimo
     ]> Uid:10248]
]

好了,活捉一段配对的代码,我们的蓝牙和wifi交汇的地方就是这个地方。

用Tello的时候,在用vpn的情况下就不能连接上。估计代码是一样的

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Approved access point found in matching scan results.

Triggering connect SSID: OsmoPocket-F05FEC, 
BSSID: 60:60:1f:f0:5f:ec, 
capabilities: [WPA2-PSK-CCMP+TKIP][RSN-PSK-CCMP+TKIP][ESS],
 level: -46, 
 frequency: 5745, 
 timestamp: 68237467033, 
 distance: ?(cm), 
 distanceSd: ?(cm), 
 passpoint: no, 
 ChannelBandwidth: 2, 
 centerFreq0: 5775, 
 centerFreq1: 0, 
 80211mcResponder: is not supported, 
 Carrier AP: no, 
 Carrier AP EAP Type: -1, 
 Carrier name: null, 
 Radio Chain Infos: []
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
在匹配的扫描结果中找到批准的访问点。

触发连接SSID:OsmoPocket-F05FECBSSID6060:1f:f0:5f:ec,
功能:[WPA2-PSK-CCMP + TKIP] [RSN-PSK-CCMP + TKIP] [ESS],
  等级:-46,
  频率:5745
  时间戳:68237467033,
  距离:?(cm),
  distanceSd:?(cm),
  密码:不,
  ChannelBandwidth:2
  centerFreq0:5775,
  centerFreq1:0,
  80211mcResponder:不支持,
  运营商AP:不,
  运营商AP EAP类型:-1,
  运营商名称:null,
  无线电链信息:[]

这段就是进行了wifi的连接,上面的日志是打印了具体连接我们底座的精确信息

虽然是连接中,但是又有蓝牙的信息

那我就可以猜测,应该是用蓝牙传递的信息来连接WiFi的,因为没有输入密码的步骤,但是app里面有。所以是没有连接上,蓝牙继续去申请和连接

以b0:e2:35:c1:24:63作为mac地址连接

先是这个以太网的追踪线程,内部应该是一个循环,在等端口的连接状态改变

up变为真以后,接着就是连接wlan0,与60:1f:f0:5f:ec关联

我们看封包,2,4是相机发送的

命名一目了然,深圳大疆

这个是我的小米5

这段是鉴权的认证信息


wlan0:

WPA:

密钥协商以60:

60:

1f:

f0:

5f:

ec [PTK = CCMP GTK = TKIP]完成

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wlan0: CTRL-EVENT-CONNECTED - Connection to 60:60:1f:f0:5f:ec 
completed 
[id=0 
id_str=%7B%22
configKey %22%3A%22%5C%22O
smoPocket- F05FEC%5C%22
WPA_PSK %22%2C%22
creatorUid %22%3A%2210248%22%7D
]

NETD的作用

Netd是Android系统中专门负责网络管理和控制的后台daemon程序,其功能主要分三大块:

设置防火墙(Firewall)、网络地址转换(NAT)、带宽控制、无线网卡软接入点(Soft Access Point)控制,网络设备绑定(Tether)等。 Android系统中DNS信息的缓存和管理。 网络服务搜索(Net Service Discovery,简称NSD)功能,包括服务注册(Service Registration)、服务搜索(Service Browse)和服务名解析(Service Resolve)等。 Netd的工作流程和Vold类似[1],其工作可分成两部分: - Netd接收并处理来自Framework层中NetworkManagementService或NsdService的命令。这些命令最终由Netd中对应的Command对象去处理。 - Net接收并解析来自Kernel的UEvent消息,然后再转发给Framework层中对应Service去处理。

Netd位于Framework层和Kernel层之间,它是Android系统中网络相关消息和命令转发及处理的中枢模块。

流程图

开始监听线程了

DHCP,自动获取IP

看我箭头

中间一段长日志,我不懂。然后app自己打了这个日志


H.264的SPS和PPS串,包含了初始化H.264解码器所需要的信息参数,包括编码所用的profile,level,图像的宽和高,deblock滤波器等.


最大帧数= 15,vui时间标度= 60000,vui数量单位= 1001

又是一堆,让我们看这个,和我们前面说的一样

是H.264的解码器

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sps pps, width = 960, height = 720

至少我们知道了,预览传过来的视频的分辨率位960x720

在app的里面有很多的控件,我们主要分析云台的控件,我们来动一下控件

先响应这个控件

然后,解码线程

这个是netd的一些方法,我也看不懂

像是维护帧传输的准确性

在你摁下拍照的时候,会打印一个log

我写不下去了,虽然不是很高深,但是我写太久了。下次文章我们再见~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-04-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云深之无迹 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
6 条评论
热度
最新
大佬,请问您破解成功了么,可以通wifi获取到视频流么?
大佬,请问您破解成功了么,可以通wifi获取到视频流么?
55点赞举报
yes
yes
回复回复点赞举报
是破解udp协议么
是破解udp协议么
回复回复点赞举报
查看全部5条回复
推荐阅读
编辑精选文章
换一批
全志平台Tina系统8723ds wifi天线调试
在有的方案中wifi部分由模组贴片换成了chip on board(COB),由于使用的天线由s1切换到了s0,因此,在使用WIFI和BT前,需要进行efuse设置。
阿志小管家
2024/02/02
3140
全志平台Tina系统8723ds wifi天线调试
wpa_supplicant.conf 配置文件解析(二)
上一篇链接:https://blog.csdn.net/qq_43804080/article/details/100739897
用户7557625
2020/07/15
4.8K0
用 Python 破解 WiFi 密码,太刺激了!
这是「进击的Coder」的第 720 篇技术分享 作者:Tr0e 来源:blog.csdn.net/weixin_39190897/article/details/119778471 “ 阅读本文大概需要 13 分钟。 ” 前言 本文将记录学习下如何通过 Python 脚本实现 WIFI 密码的暴力破解,从而实现免费蹭网。 无图形界面 先来看看没有图形界面版的爆破脚本。 WIFI 爆破 import pywifi from pywifi import const import time import d
崔庆才
2022/09/13
46.9K4
用 Python 破解 WiFi 密码,太刺激了!
Tina-SDK开发
Tina-SDKV2.0源码网盘链接:https://pan.baidu.com/s/13uKlqDXImmMl9cgKc41tZg?pwd=qcw7
韦东山
2024/08/24
4990
Tina-SDK开发
10个酷炫CMD命令
IP地址不用说了吧,那么如何查询本机IP呢?其实很简单,只要在命令行中输入“ipconfig”就可以了。这其实也是这条命令最常见的一种格式,此外它还包含几个特殊的后缀,比如“ipconfig /release”是释放本机现有IP,“ipconfig /renew”是向DHCP服务器(可以简单理解成你家的路由器)重新申领一个IP,“ipconfig /all”是显示完整版IP信息。
云深无际
2020/08/12
11.3K0
10个酷炫CMD命令
Dji Mimo APP逆向.1(pocket 2直播模式+物体追踪)
大概就是在运行前,需要从壳里面把真正的应用解压出来,然后我们从内存里面把这个dump出来,因为是一个完整的调用链条,然后再组装回来~~~~
云深无际
2021/05/18
1.5K1
Dji Mimo APP逆向.1(pocket 2直播模式+物体追踪)
SniffAir:无线渗透测试框架
SniffAir是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线渗透测试。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。除了预先构建查询外,SniffAir还允许用户创建自定义的查询来分析存储在后端SQL数据库中的无线数据。SniffAir使用查询提取数据并将此用于无线渗透测试报告中。这些数据还可被用来作为模块设置复杂的无线攻击包含在SniffAir中。顺带一提,SniffAir框架是由@Tyl0us和@theDarracott共同开发的。
FB客服
2018/12/14
6050
SniffAir:无线渗透测试框架
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
通过从客户端认证中退出,windows下的认证储存可以被使用,并且私人密匙可以通过以下格式配置: cert://substring_to_match hash://certificate_thumbprint_in_hex
iOSDevLog
2020/06/11
10.1K0
如何使用全志R329开发板进行WiFi连网
R329 EVB5开发板上集成了全志自研的XR829无线芯片,支持2.4G wifi 和BT功能。Tina Linux系统对无线功能进行集成,可以直接使用内置DEMO连接wiff、BT。这里主要演示wifi demo 。
阿志小管家
2024/05/03
2150
如何使用全志R329开发板进行WiFi连网
使用Kali系统进行无线网络破解
Kali是一款常用于渗透测试的Linux发行版,集成了较多的安全工具。本文尝试使用Docker安装Kali,并进行Wifi的破解工作。
drunkdream
2023/10/17
1.6K0
如何给全志R329开发板修改WiFi/BT模组
在部分版本的的R329 Tina中(如全志官方对外release的v0.5版本R329 Tina),EVB5方案配置的Realtek 8723D无线模组。如果我们要替换成全志的XR829无线模组要怎么做呢?大概需要如下几步:
阿志小管家
2024/05/05
1980
如何给全志R329开发板修改WiFi/BT模组
kali破解wifi
要使用linux kali操作系统破解WiFi,首先需要安装vmware虚拟机,然后再在虚拟机里安装linux kali操作系统,因为kali操作系统不支持内置网卡,所以需要自己购买一个外置的支持监听的无线网卡,最后要有进行爆破破解wifi所需要的字典。我把对应的下载链接放到下面了,相关虚拟机和kali操作系统的安装我就不赘述了,网上有很多教程,自行度娘。
laity
2024/07/05
6740
kali破解wifi
hostapd配置解析「建议收藏」
转载自:老丁的Linux:http://laoding.blog.51cto.com/980622/1697015
全栈程序员站长
2022/08/31
4.8K0
无线攻防:wifi攻防从破解到钓鱼
无线安全是信息安全体系下一门很广泛的学科,包括但并不仅限于近场(NFC)、蓝牙(Bluetooth) 、射频(radio frequency,RF) 、无线局域网(Wifi)、手机蜂窝网络(cellular) 、卫星定位(GPS)等。
FB客服
2021/08/24
7.8K1
代码实现WIFI自动连接与连接指定WIFI源码
最近家里老人总是问我如何连接WIFI,和他们电话讲又讲不清楚,于是我想到了写一个,打开自动连接指定WIFI的软件。练练手。 废话不多说,首先布局,简单! 两个文本框一个按钮 <?xml versi
对话、
2022/02/22
3.8K0
震惊!Dji pocket的无线底座居然使用的是RTL芯片
众所周知,我管不住自己的手,在前几个月买了一台云台相机,用了没有几次就吃灰了。今天查东西的时候,看到了“配网”这个关键词,突然想到了以前的研究。那就再研究一下。
云深无际
2021/08/20
1.2K0
Android检测网络是否可用并打开、扫描、连接WIFI
需求:要求先检查网络是否可用,如果可用就跳过网络设置界面,如果不可用就打开WIFI并扫描网络后去手动输入密码连接
程序员飞飞
2020/02/27
2.9K0
Android开发笔记(六十)网络的检测与连接
APP在访问网络之前,正常都要先检测网络状态,因为如果未连接网络就上网的话,常常导致超时等待。另外,APP有时也需区分当前网络是wifi环境还是数据连接环境,如果是数据连接环境,那么为了节省流量,一般不进行下载操作也不加载大图片;如果是wifi环境,那就都可以做而不必担心消耗流量。 ConnectivityManager就是用于检测网络连接的工具类,其对象从系统服务Context.CONNECTIVITY_SERVICE中获取。该类的常用方法是getActiveNetworkInfo,调用该方法返回一个NetworkInfo对象,下面是NetworkInfo的常用方法: getType : 获取网络类型。ConnectivityManager.TYPE_WIFI表示wifi,ConnectivityManager.TYPE_MOBILE表示数据连接,ConnectivityManager.TYPE_WIMAX表示wimax,ConnectivityManager.TYPE_ETHERNET表示以太网,ConnectivityManager.TYPE_BLUETOOTH表示蓝牙。 getState : 获取网络状态。State.CONNECTING表示正在连接,State.CONNECTED表示已连接,State.SUSPENDED表示挂起,State.DISCONNECTING表示正在断开,State.DISCONNECTED表示已断开,State.UNKNOWN表示未知。 getSubtype : 获取网络子类型。当网络类型为数据连接时,子类型为2G/3G/4G的细分类型,如CDMA、EVDO、HSDPA、LTE等等。 当网络类型是wifi时,要想获取详细的wifi信息,又得使用WifiManager,该类的对象从系统服务Context.WIFI_SERVICE中获取。下面是WifiManager的常用网络检测方法: isWifiEnabled : 判断WLAN功能是否开启 setWifiEnabled : 开关WLAN功能 getWifiState : 获取当前wifi的状态。WIFI_STATE_DISABLED表示已断开,WIFI_STATE_DISABLING表示正在断开,WIFI_STATE_ENABLED表示已连上,WIFI_STATE_ENABLING表示正在连接,WIFI_STATE_UNKNOWN表示未知。 getConnectionInfo : 获取当前wifi的连接信息。该方法返回一个WifiInfo对象,WifiInfo可通过相应的get方法获取如下信息:wifi名称、路由器MAC、WIFI信号强度、连接速率、IP地址、MAC地址、网络编号等等。
aqi00
2019/01/18
4.2K0
全志D1-H哪吒开发板Tina Linux 下WiFi的连接
支持2.4G wifi,支持13个工作信道(Channel1-13),提供wifi扫描命令,可搜索到附件的wifi list。
阿志小管家
2024/02/02
3780
Android11 WiFi连接流程梳理
一、可以看到点击连接以后,如果config不为null,则先保存网络,再进行连接,所以即使连接失败,此网络依然在已保存网络列表里。 packages/apps/Settings/src/com/android/settings/wifi/WifiSettings.java
用户7557625
2021/09/14
4K0
Android11 WiFi连接流程梳理
推荐阅读
相关推荐
全志平台Tina系统8723ds wifi天线调试
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验