(转)RTP-H264封包分析

rtp(H264)第一个包(单一NAL单元模式)————-sps

    80 {V=10,p=0,x=0,cc=0000}

    60 {m=0,pt=110 0000}

    53 70{sequence number} 

    9A FC AF 27 {timestamp}

    69 25 77 65 {ssrc}

    67 4D 40 33 92 54 0C 04 B4 20 00 00 03 00 40 00 00 0C D1 E3 06 54 (sps  H264)

rtp(H264)第二个包(单一NAL单元模式)———pps

    80 {V=10,p=0,x=0,cc=0000}

    60 {m=0,pt=110 0000}

    53 71{sequence number} 

    9A FC AF 27 {timestamp}

    69 25 77 65 {ssrc}

    68 EE 3C 80 {pps H264}

rtp(H264)第3个包(FU-A)————data

    80 {V=10,p=0,x=0,cc=0000}

    60 {m=0,pt=110 0000((H264 RTP TYPE)&0x7f)}

    53 72 {sequence number} 

    9A FC AF 27 {timestamp}

    69 25 77 65 {ssrc}

    {H264 RTP TYPE:60(十进制:96)-----0110 0000}

    {H264 FRAME TYPE:41-----0100 0001}

    5C {f=0,NRI=10,type=1 1100(十进制:28)}---rtp分片

    81 {s=1(第一个分片),e=0,r=0,type=0 0001(0x41&0x1f)}

    9A A5 4B 24 FF ...... F3 6B B5 0C DF 48 24 92 A6 CE 0A

rtp(H264)第4个包(FU-A)————data

    80 {V=10,p=0,x=0,cc=0000}

    60 {m=0,pt=110 0000}

    53 73 {sequence number} 

    9A FC AF 27 {timestamp}

    69 25 77 65 {ssrc}

    5C {f=0,NRI=10,type=1 1100(十进制:28)}---rtp分片

    01 {s=0(非开始分片),e=0,r=0,type=0 0001(0x41&0x1f)}

    80 29 2F 15 ...... F5 4F 46

rtp(H264)第4个包(FU-A)————data

    80 {V=10,p=0,x=0,cc=0000}

    E0 {m=1(标记流重要事件),pt=110 0000}(分片后的最后一个片数据m=1)

    53 74 {sequence number} 

    9A FC AF 27 {timestamp}

    69 25 77 65 {ssrc}

    5C {f=0,NRI=10,type=1 1100(十进制:28)}---rtp分片

    41 {s=0,e=1(最后分片),r=0,type=0 0001(0x41&0x1f)}

    BF 8D EA 77 ...... BE

rtp(H264)第n个包(FU-A)————data

    80 {V=10,p=0,x=0,cc=0000}

    60 {m=0,pt=110 0000}

    53 8C {sequence number} 

    9A FD 2B 3B {timestamp}

    69 25 77 65 {ssrc}

    7C {(f=0,NRI=11)(0x65&0xe0),type=1 1100(十进制:28)}---rtp分片

    85 {s=1,e=0,r=0,type=0 0001(0x65&0x1f)}

    88 80 00 18 18 00 ...... 4B 28

rtp(H264)第m个包((单一NAL单元模式)-)————data

    80 {V=10,p=0,x=0,cc=0000}

    E0 {m=1(标记流重要事件),pt=110 0000}(分片后的最后一个片数据m=1)

    54 8F {sequence number} 

    9B 01 B1 4D {timestamp}

    69 25 77 65 {ssrc}

    41 9A 89 13 25 FF 00 06 ...... 8E 56 3B 60 
时间: 2024-10-14 06:56:04

(转)RTP-H264封包分析的相关文章

rtp的封包与拆包h264

请看文档rfc3984 1.看h264的帧 SPS序列参数帧 00 00 00 01 67 64 .... PPS图像参数帧 00 00 00 01 68 EE.... I帧 00 00 00 01 65 EE.... P帧 00 00 00 01 61 E0 ... 2. rtp头 RTP 头格式如下: RTP 头的结构: 0                   1                   2                   3 0 1 2 3 4 5 6 7 8 9 0 1

iOS安全- 网络封包分析工具Charles

之前写了一篇文章: iOS开发- 以图搜图功能实现 (源码+解析) 好多朋友都比较好奇我是如何获取到百度以图搜图的API, 其实这非常简单. 利用网络封包分析工具 " Charles " 就能轻松实现. 获取以图搜图API,只有简单3步: 1. 打开Charles 2. 模拟识图,发送请求 3. 分析请求 本来想自己介绍下这个工具的,不过看到唐巧大神有一篇相关的文章,我就不班门弄斧了.这里参考他的介绍. 另外, 拉票先- 如果对你有所帮助,点击下方的投票链接,给我投上一票吧. 谢谢.

iOS开发工具-网络封包分析工具Charles

简介 本文为InfoQ中文站特供稿件,首发地址为:文章链接.如需转载,请与InfoQ中文站联系. Charles是在Mac下常用的截取网络封包的工具,在做iOS开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析.Charles通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析. Charles是收费软件,可以免费试用30天.试用期过后,未付费的用户仍然可以继续使用,但是每次使用时间不能超过30分钟,并且启动时将会有

iOS开发工具——网络封包分析工具Charles

简介 Charles是在Mac下常用的截取网络封包的工具,在做iOS开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析.Charles通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析. Charles是收费软件,可以免费试用30天.试用期过后,未付费的用户仍然可以继续使用,但是每次使用时间不能超过30分钟,并且启动时将会有10秒种的延时. 相关厂商内容 付钱拉开发者支持计划火热启动-点燃创业梦想 可用性高达五个9

网络封包分析工具Charles使用

网址:http://www.charlesproxy.com/ 截取网络封包的工具. 简介 Charles是在Mac下常用的截取网络封包的工具,在做iOS开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析.Charles通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析. Charles是收费软件,可以免费试用30天.试用期过后,未付费的用户仍然可以继续使用,但是每次使用时间不能超过30分钟,并且启动时将会有10秒

Charles——iOS开发工具-网络封包分析工具

简介 Charles是在Mac下常用的截取网络封包的工具,在做iOS开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析.Charles通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析. Charles是收费软件,可以免费试用30天.试用期过后,未付费的用户仍然可以继续使用,但是每次使用时间不能超过30分钟,并且启动时将会有10秒种的延时. 因此,该付费方案对广大用户还是相当友好的,即使你长期不付费,也能使用完整的

IOS开发_工具使用——Charles(网络封包分析工具)

一.what Charles工具是通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析. 它能实现以下 支持SSL代理:截取分析SSL的请求. 支持流量控制:模拟慢速网络以及等待时间(latency)较长的请求. 支持AJAX调试:自动将json或xml数据格式化,方便查看. 支持AMF调试:可以将Flash Remoting 或 Flex Remoting信息格式化,方便查看. 支持重发网络请求,方便后端调试. 支持修改网络请求参数.

项目总结(四)--- 网络封包分析工具Charles

Charles是Mac下一款截取网络封包的工具,主要原理就是将自己设置成为熊网络访问的代理服务器,这样的话,所有的网络请求都得通过它来完成,从而实现网络封包的拦截分析. 这款软件功能整体来说还是非常强大的,例如支持SSL代理,流量控制(可以模拟慢速网络,比较常用),支持修改和重发网络请求(这样可以方便服务器端去调试)等等非常实用的功能.具体可去官网(http://www.charlesproxy.com)了解,下面就简单的说下常用的功能: 在使用之前必须把这玩意设置成为系统的代理,具体方法如下:

h264封包介绍

这个要看你怎么理解了.和MPEG2.MPEG4相比,H.264字节流中帧的形式发生了变化.以视频帧为例,MPEG2和MPEG4字节流在传输的时候提取帧的关键参数,将其封装入传输包首部,比如TS包或RTP包,而包负载中的数据仍然是一个完整的图像帧.也就是说,你即使不使用包首部中所设置的关于包负载的参数信息,也能够根据包负载中的帧数据本身进行正确的解码. 而H.264码流本身对图像数据就做了处理,将一个完整的图像帧进行分解,抽出序列参数集.图像参数集等帧信息,放到各自对应的NAL中,而图像数据本身则