Есть ли информация о протоколе Fuji X Wifi? - Фотопедия
10 голосов
/ 01 апреля 2015

Некоторые, если не все, камеры Fuji серии X, кажется, содержат сетевую функцию Wifi ( 802.11 ) с возможностью отправлять / выгружать / скачивать файлы и, возможно, выполнять съемку с привязью или дистанционное управление.

В основном Фуджи упоминает, что это для использования их определенных "приложений".

Кажется, есть все необходимые механизмы для отправки фотографий на NAS или на веб-сайт или для создания неограниченных временных интервалов и т. Д. (Независимо от того, что придумывает разработчик), если только они могут быть автоматизированы вместо того, чтобы застрять с помощью интерактивных фирменных инструментов.

Это могут быть, например, камеры документации убийцы (постоянная ручная экспозиция).

Есть ли какая-либо лучшая информация или документация о том, как работает эта система, какие протоколы могут быть задействованы, и есть ли способ разработать приложения для этого самостоятельно?

Ответы [ 4 ]

5 голосов
/ 19 мая 2016

Я искал что-то подобное и нашел этот репозиторий GitHub , который был чьей-то попыткой перепроектировать протокол Wi-Fi с Fujifilm X-T10.

4 голосов
/ 28 июня 2015

Я искал в сети информацию о подключении к своему новому Fuji X-T10 из Linux, но пришел совершенно с пустыми руками.

Я попытался прослушать соединение (я установил перехватчик пакетов на своем телефоне), и до сих пор я пришел к выводу, что соединение tcp установлено с телефона на 192.168.0.1 (который является камерой) на порт 55740. Похоже, что это протокол на основе сообщений, причем первые 4 байта являются длиной пакета.

Это примерно то, как далеко я продвинулся, это не похоже на простой протокол для обратного инжиниринга, и я никогда ничего раньше не реконструировал. Я буду продолжать дурачиться с этим, но любая помощь в анализе протокола будет принята!

Моя цель состоит в том, чтобы создать устройство Raspberry Pi, которое автоматически подключается к камере, когда на нем запускается Wi-Fi, и загружает все новые изображения и помещает их на мой NAS-сервер, в Google Photos или что-то еще. Но это вдали ...

3 голосов
/ 02 апреля 2015

Если вы не смогли найти какую-либо информацию об их протоколе (возможно, вы также пытались найти в Google ключевые слова протокола связи непосредственно на их сайте, набрав ключевое слово site: fujifilm.com ), это не так. вероятно, легко доступны.

Вы можете связаться с Fujifilm, объяснить им свои намерения, и они могут вам помочь.

Возможен и другой вариант - вы можете выполнить реверс-инжиниринг.

Предупреждение. Прежде всего, внимательно прочитайте их «Условия», если вы не делаете ничего противозаконного, подслушивая сообщения между камерой и их приложением.

Если в этом нет ничего плохого (я подозреваю, что некоторые неофициальные протоколы были получены подобным образом), вот несколько советов для этого.

  1. Загрузите и установите Kali Linux, который содержит все необходимые программные инструменты.
  2. Переведите адаптер WiFi в режим монитора и сбросьте связь между сервером (камерой) и клиентом (например, приложением Fujifilm для Android).
  3. В случае, если вы устанавливаете ключ на своей камере и в своем приложении, вы можете использовать его для расшифровки сообщения после загрузки файла дампа в Wireshark.
    С другой стороны, если пароль жестко задан в вашей камере и вашем приложении (вы не знаете его), вы, возможно, не сможете его взломать. Для этого есть некоторые инструменты, но они обычно полагаются на словарную атаку (неопределенные результаты), и грубое форсирование здесь практически невозможно из-за сложности шифрования. Вы также можете искать в Интернете.
  4. Если вы успешно расшифровали приложение - связь с камерой, вы можете записать все интересные задачи и соответственно реализовать собственное приложение.
1 голос
/ 23 ноября 2015

Разработчик ShutterSnitch , кажется, понял это, возможно, можно заставить их помочь вам.

Добро пожаловать на сайт Фотопедия, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...