Ziel: Reverse Engineering einer Android-Kamera-App (New X5 Mini)?
Hallo zusammen,
ich versuche aktuell, die Kommunikation zwischen einer Android-App und einer WLAN-Kamera zu analysieren und nachzubauen. Es handelt sich um die New X5 Mini Camera (1080p, Nachtsicht, Bewegungserkennung, WLAN) und ihre zugehörige App (Download-Link: https://www.pgyer.com/9lWi).
🔍 Was ich bisher gemacht habe:
1. APK entpackt (apktool):
.smali -Dateien durchsucht nach
http://, rtsp://, bindDevice, login, token, etc.
- Keine relevanten Login- oder Streaming-Endpunkte gefunden
- Netzwerklogik nicht erkennbar im Java/Smali-Code
2. Hinweise auf native Streaming-Logik:
- JNI-Funktionen untersucht (Java_com_...)
- Funktionen mit MD5-ähnlicher Struktur gefunden (vermutlich für Token-Erzeugung)
- Strings wie
"rtsp://%s/live?token=%s"
- bisher nicht sichtbar
- Wie finde ich heraus, welche Parameter (z. B. deviceId, username, password) in die Funktionen fließen?
- Wie kann ich die App live beobachten (via frida, tcpdump, strace, etc.), um an RTSP-URL oder Token zu kommen?
- Gibt es Tools oder Strategien, um JNI-Parameter und Netzwerkaufrufe abzugreifen?
Ich will die Kamera ohne App steuern — z. B. per
requests.post()
cv2.VideoCapture("rtsp://...")