Discuz教程网

腾讯的网站如何检测到你的 QQ 已经登录?

[复制链接]
authicon dly 发表于 2012-8-30 09:22:37 | 显示全部楼层 |阅读模式
在 QQ 已经登录的情况下,手动输入网址打开 QQ 邮箱 或者 QQ 空间 等腾讯网站,可以看到网页已经检测到本地 QQ 客户端已经登录,于是用户可以很方便地一键登录网站而不必再输入用户名密码。这实际上是典型的异构系统单点登录 SSO(single-sign-on)技术。网页怎么会知道我登录的 QQ 号码?腾讯是如何实现的呢?





网上有很多猜测,比如——



  • QQ 登录时在本地某地方存登录 ID 信息(Cookie 或文件),用 js 读,然后去服务器认证。但是现在的浏览器一般有沙箱功能,js 无法读到登录 ID;而且在清空 Cookie 后依然起作用。
  • 以 IP、CPU ID、硬盘 ID 等硬件设备 hash 做唯一标识,QQ 登录时在服务器记录此信息,js 验证。感觉这样依赖环境过多,QQ 不太可能采用此方法。
  • QQ 启动某端口**,js 连接此端口。但是用 netstat 查看后,QQ 并没有**端口。
有这么一个神奇的链接,http://xui.ptlogin2.qq.com/cgi-bin/qlogin你一点开,它就检测到你登录了 QQ。通过查看页面源代码,我们可以发现一个关于 ptlogin 的 js文件,这段代码中,描述了使用 ActivexObject 浏览器插件的过程,于是一切了然。
可是 ActiveX 是 IE 的插件呀,我们使用 Chrome 或者 FireFox 也是可以直接登录的,这是怎么回事呢?
原来,QQ 使用了历史很悠久的 NPAPI(Netscape Plugin Application Programming Interface)接口。NPAPI 几乎支持所有主流浏览器,包括 FireFox、Chrome、Opera(IE 从 5.5 后停止支持 NPAPI,转而使用 ActiveX)。
打开 chrome://plugins/ 我们可以发现自动登录的有关插件,而在路径 C:\Program Files (x86)\Common Files\Tencent\TXSSO 下就可以找到关于 SSO 的相关动态链接库。

np 插件一般命名都会加np前缀 如 QQ 的这个 npSSOAxCtrlForPTLogin.dll,只要按照标准的写法,放在浏览器会加载的地方,用的时候写个标签就可以在 js 里面调用了。于是跨浏览器(无视 IE)的插件开发变得相当可行。运行在 NPAPI 插件中的代码拥有当前用户的所有权限,不在沙箱中运行,所以它的扩展程序在被 Chrome 网上应用店接受前要求人工审核。
有点不怀好意的想法开始萌生,我自己的网站能否借用这个插件来检测用户的 QQ 登录呢?写个页面测试一下。
  1. <!DOCTYPE html>
  2. <html>
  3. <head>
  4. <meta charset="utf-8">
  5. <title>Tencent SSO Testing</title>
  6. </head>
  7. <body>
  8. <script>
  9. var g_vOptData;
  10. var mylocation= "xui.ptlogin2.qq.com/cgi-bin1/qlogintest.html";
  11. var pt = {
  12. ishttps: false,
  13. low_login: 0,
  14. keyindex: 9,
  15. init: function()
  16. {
  17. pt.ishttps = /^https/.test(mylocation);
  18. //if (navigator.mimeTypes["application/nptxsso"]) {
  19. var B = document.createElement("embed");
  20. B.type = "application/nptxsso";
  21. B.style.width = "0px";
  22. B.style.height = "0px";
  23. document.body.appendChild(B);
  24. pt.sso = B
  25. }
  26. };
  27. pt.init();

  28. try {
  29. if (window.ActiveXObject)
  30. {
  31. q_hummerQtrl = new ActiveXObject("SSOAxCtrlForPTLogin.SSOForPTLogin2");
  32. var A = q_hummerQtrl.CreateTXSSOData();
  33. q_hummerQtrl.InitSSOFPTCtrl(0, A);
  34. g_vOptData = q_hummerQtrl.CreateTXSSOData()
  35. }
  36. hummer_loaduin();
  37. } catch(B) {
  38. alert(/create ActiveXObject failed/)
  39. }

  40. function hummer_loaduin()
  41. {
  42. if (window.ActiveXObject)
  43. {
  44. var Y = q_hummerQtrl.DoOperation(1, g_vOptData);
  45. if (null == Y) {
  46. return
  47. }
  48. try
  49. {
  50. var T = Y.GetArray("PTALIST");
  51. var c = T.GetSize();
  52. var X = "";
  53. for (var d = 0; d < c; d++)
  54. {
  55. var E = T.GetData(d);
  56. var a = E.GetDWord("dwSSO_Account_dwAccountUin");
  57. var J = "";
  58. var O = E.GetByte("cSSO_Account_cAccountType");
  59. var b = a;
  60. if (O == 1)
  61. {
  62. try
  63. {
  64. J = E.GetArray("SSO_Account_AccountValueList");
  65. b = J.GetStr(0)
  66. } catch(Z) {}
  67. }
  68. var Q = 0;
  69. try {
  70. Q = E.GetWord("wSSO_Account_wFaceIndex")
  71. } catch(Z) {
  72. Q = 0
  73. }
  74. var S = "";
  75. try {
  76. S = E.GetStr("strSSO_Account_strNickName")
  77. } catch(Z) {
  78. S = ""
  79. }
  80. var F = E.GetBuf("bufGTKey_PTLOGIN");
  81. var G = E.GetBuf("bufST_PTLOGIN");
  82. var N = "";
  83. var A = G.GetSize();
  84. for (var W = 0; W < A; W++) {
  85. var B = G.GetAt(W).toString("16");
  86. if (B.length == 1) {
  87. B = "0" + B
  88. }
  89. N += B
  90. }
  91. var M = {
  92. uin: a,
  93. name: b,
  94. type: O,
  95. face: Q,
  96. nick: S,
  97. key: N
  98. };
  99. var str = "QQinfo\r\n"+
  100. "uin:" + M['uin']+"\r\n"+
  101. "name:"+M['name']+"\r\n"+
  102. "type:"+M['type']+"\r\n"+
  103. "face:"+M['face']+"\r\n"+
  104. "nick:"+M['nick']+"\r\n"+
  105. "key:"+M['key']+"\r\n";
  106. alert(str);
  107. q_aUinList[d] = M
  108. }
  109. } catch(Z) {}
  110. } else
  111. {
  112. try {
  113. var M = pt.sso;
  114. var L = M.InitPVA();
  115. if (L != false)
  116. {
  117. var I = M.GetPVACount();
  118. for (var W = 0; W < I; W++)
  119. {
  120. var C = M.GetUin(W);
  121. var D = M.GetAccountName(W);
  122. var K = M.GetFaceIndex(W);
  123. var U = M.GetNickname(W);
  124. var P = M.GetGender(W);
  125. var V = M.GetUinFlag(W);
  126. var f = M.GetGTKey(W);
  127. var R = M.GetST(W);
  128. }
  129. var str = "QQinfo\r\n"+
  130. "uin:" + C +"\r\n"+
  131. "name:"+D+"\r\n"+
  132. "face:"+K +"\r\n"+
  133. "nick:"+U+"\r\n"+
  134. "key:"+f+"\r\n";
  135. alert(str);
  136. }
  137. } catch(Z) {}
  138. }

  139. }
  140. </script>
  141. </body>
  142. </html>
复制代码


本地打开此页面,create ActiveXObject 失败。腾讯必然在 dll 中就对域名进行了限制,网页是无法篡改的。于是修改本地host文件,加一条:
127.0.0.1 xui.ptlogin2.qq.com
再用 xui.ptlogin2.qq.com 这个域名去访问本地的这个 html,果然,可以正常拿到 QQ 相关信息。
PS. Chrome 浏览器自带的开发者工具有一个功能可以格式化被压缩的 js 代码,十分好用。废话不多说,有图说明一切——


from:http://www.udpwork.com/item/7598.html

腾讯互动服务-生成临时会话
https://www.discuz.1314study.com/thread-76639-1-1.html
探究网页中检测QQ登录原理
https://www.discuz.1314study.com/thread-76642-1-1.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x



上一篇:腾讯互动服务-生成临时会话
下一篇:探究网页中检测QQ登录原理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2024-5-19 01:14

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表