• Neuer Gutscheincode unseres Partners Schutzfolien24:
    DSLR-Forum2025
    Dauerhaft 10% Rabatt auf alle Displayschutzfolien und Schutzgläser der Eigenmarken
    "Upscreen", "Screenleaf", BROTECT" und "Savvies".
    Der Code ist für alle Geräteklassen gültig.
  • Mitmachen beim DSLR-Forum Fotowettbewerb August 2025.
    Thema: "Kurven"

    Jeden Monat attraktive Gewinnprämien, gesponsert von unserem Partner PixelfotoExpress.
    Alle Infos zum August-Wettbewerb hier!
  • In eigener Sache!

    Liebe Mitglieder, liebe Besucher und Gäste
    ich weiß, es ist ein leidiges Thema, aber ich muss es ansprechen: Werbung, Werbeblocker und Finanzierung des Forums.
    Bitte hier weiterlesen ...

  • Nicht erreichbare Adressen im Benutzerkonto
    Wir bekommen zurzeit eine große Anzahl an E-Mails, die das System zum Beispiel als Benachrichtigungen an Nutzer verschickt,
    als unzustellbar zurück, weil z.B. die Adressen nicht erreichbar sind oder das Postfach gar nicht existiert.
    Stellt doch bitte sicher, dass die Benachrichtigungen, die ihr vom System erwartet, auch zugestellt werden können.
    Nicht erreichbare E-Mail-Adressen sind dazu wenig hilfreich.
    Danke!
WERBUNG

sony nex 6 remote auslöser per wlan

auf der cam liegen die orginale, das was man per http abrufen kann sind verkleinerte bilder! den livestream wees ich grad gar nichtmehr wie hoch der aufgelöst war! :)
 
640x424 warns, hab grad nochmal geschaut!
 
:D ich hab heut mal nen timelapse video vom basteltag gemacht. leider hab ich tottel vergessen den iso von 25600 runterzuschrauben, den ich testweise gestern nacht mal ausprobiert hab. :D naja, *etwas* rauschig die bilder! ;)

das wichtige ist eher, mit dem programm schafft man default alle 6 sec nen bild. der akku hat nach ca. 950 bildern schlapp gemacht, wahrscheinlich geschuldet dem wlan und er war auch nicht ganz voll ;D (ich glaube ca. 75%) das entspricht ca. 1,5 stunden material! ist nicht wirklich viel, aber immerhin! ;)

ich muss mal guken, ob man die geschindigkeit irgendwie hoch bekommt!
 
hm mist, irgendwie schaff ich es nicht, die nex 6 zum adhoc von meiner linux box zu connecten. das ist etwas nervig, weil ich will nich die verbindungsdaten zum shop aus der luft abgreifen, falls mir da pakete verloren gehen. das is bissl blöd.

vielleicht komm ich die tage via arp spoofing ran, aber bisher binsch da noch nich weiter. schade eigentlich!
 
shit shit shit :D

ich hab mich daheim mal auf meinem router dazwischen gehangen. die kommunikation erfolgt über https und kann daher nicht einfach gedumpt werden. ich müsste es schaffen, mit ner mitm attacke da ranzukommen, sowas hab ich aber auch noch nicht all zu oft gemacht. ich hatte grad testweise mal einen versuch mit stripssl gestartet (dabei wird man schlicht auf ne http statt ner https verbindung umgeleitet, die kommunikation auf https geht vom computer dazwischen aus) aber das hat nicht geklappt.

ich muss das mal mit nem gefälschten zertifikat probieren. wenn das allerdings in der cam hinterlegt ist und sauber abgefragt wird (sony hatte da ja schon einige glanzmomente, weswegen es vielleicht gehen könnte :D ) dann wäre da aber kein weiterkommen!

ansonst stürzt bei mir grad auf der cam immer die remote steuerung app ab :D ich lande immer wieder im normalen modus, wenn ich die starte :D mal sehen, was ich da geschafft hab ^^

//edit: nach nem reinstall geht die app wieder :D
hab versucht die zeit zwischen den auslösen etwas zu beschleunigen und hab dabei ne nette meldung bekommen ;)

Code:
{"id":18,"error":[40403,"Long shooting"]}

stylisch :D
 
Zuletzt bearbeitet:
das ist ne andere baustelle ;) die suchen prinzipiell nur nach nummern in der firmware um hoffentlich ne gute zu treffen :D :D (böse gesagt :D )

ziele dort sind vorallem, die bitrate bei fullhd vids mit 50 frames hochzubekommen! ;) ich kenn das projekt, vielleicht macht man da mal nen thread bezüglich dieser app auf. mal sehen.
 
shit shit shit :D

ich hab mich daheim mal auf meinem router dazwischen gehangen. die kommunikation erfolgt über https und kann daher nicht einfach gedumpt werden. ich müsste es schaffen, mit ner mitm attacke da ranzukommen, sowas hab ich aber auch noch nicht all zu oft gemacht. ich hatte grad testweise mal einen versuch mit stripssl gestartet (dabei wird man schlicht auf ne http statt ner https verbindung umgeleitet, die kommunikation auf https geht vom computer dazwischen aus) aber das hat nicht geklappt.

ich muss das mal mit nem gefälschten zertifikat probieren. wenn das allerdings in der cam hinterlegt ist und sauber abgefragt wird (sony hatte da ja schon einige glanzmomente, weswegen es vielleicht gehen könnte :D ) dann wäre da aber kein weiterkommen!

ansonst stürzt bei mir grad auf der cam immer die remote steuerung app ab :D ich lande immer wieder im normalen modus, wenn ich die starte :D mal sehen, was ich da geschafft hab ^^

//edit: nach nem reinstall geht die app wieder :D
hab versucht die zeit zwischen den auslösen etwas zu beschleunigen und hab dabei ne nette meldung bekommen ;)

Code:
{"id":18,"error":[40403,"Long shooting"]}

stylisch :D

Ich hätte evtl. noch eine bessere Idee. Siehst du die URL, welche die NEX-6 anfragt? Also die App-Store-URL?
Auf der NEX läuft ja ein Webkit-Browser. Man könnte ja den Google-Chrome nehmen, den USER-Agent auf den der NEX-6 ändern und die URL direkt aufrufen. ;o) Vielleicht kommt man so an die App´s auf der Cam. ;o)

VG André
 
ne leider nicht. man sieht bei ner ssl verschlüsselten verbindung nur den dns lookup und die domain die angefragt wird und eben die ip, zu der die verbindung dann aufgebaut wird. erst dann folgt host, useragent, url und co.
 
der löst ne reihe von seiten auf. (in der reinfolge)

playmemoriescameraapps.com
account.sonyentertainmentnetwork (zum account einloggen)
google apis :D (wahrscheinlich is die irgendwo eingebunden)

und dann nen cdn von sony, sowie GA

danach gehts an den dl server scheinbar

pmcamera-apps.dl.playstation.net
und
62.241.19.2.in-addr.arpa

mehr war da nich rauszubekommen! ;)
 
also ich hab bei meiner cam bissl arp vergiftung betrieben und der versucht nen gefälschtes zertifikat unterzuschieben. das bekommt die leider spitz und lässt das nicht mit sich machen. schade soweit, aber ich hab aufgrund der fehlermeldung vielleicht noch ne idee! ;)

PS:// unter anderem will die cam auf https://www.playmemoriescameraapps.com/portal/wifiall.php kommen. das erschliest sich aus der fehlermeldung :D

ich guck mal weiter, was ich der entlocken kann.
 
Zuletzt bearbeitet:
also hier mal nen zwischenstand. ich hab mich erfolgreich via ssl hijacking dazwischen gehangen. leider wird das zertificat sauber abgefragt und überprüft, es reicht nicht, da irgendwas hinzuhalten. folglich gibt die cam keine informaionen preis. leider auch kein useragent oder spezielle headerdaten da gar nicht erst ein aufruf abgesetzt wird. das ist etwas ärgerlich. aber kann man nichts machen.

irgendwann kann man der vielleicht was entlocken! mal sehen.

dann hab ich versucht via sslstrip auf der computerseite was zu machen. man kann die apps ja direkt über usb installieren und abgreifen.
von usb debugging hab ich leider keine ahnung, sonst könnte man dort ansetzen. wenn man dem applet was für die installation von software auf der cam zuständig ist die ssl grundlage entzieht streikt das leider ohne wissenswertes freizugeben.
 
gotcha!!

der useragent ist folgender:

Code:
Mozilla/5.0 (Linux; U; 0.0.0; ja-; Build/sccamera) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1

wenn man sich mit dem auf die wifiall seite schickt, dann kommt da erstmal irgend nen fehler ;) das bedarf jetzt aber erstmal weiterrer analyse!
 
okay, es wird clientseitig auf ne market objekt in javascript zugegriffen, was aber scheinbar auf der cam liegt. aktuelle aufgabe. an die js daten kommen. ich hab da auch schon ne idee wie ich das machen kann! ;) morgen mehr. jetzt ist schlafenszeit! ;)
 
WERBUNG
Zurück
Oben Unten