【转】腾讯的网站如何检测到你的 QQ 已经登录?
在 QQ 已经登录的情况下,手动输入网址打开 QQ 邮箱 或者 QQ 空间 等腾讯网站,可以看到网页已经检测到本地 QQ 客户端已经登录,于是用户可以很方便地一键登录网站而不必再输入用户名密码。这实际上是典型的异构系统单点登录 SSO(single-sign-on)技术。网页怎么会知道我登录的 QQ 号码?腾讯是如何实现的呢?
网上有很多猜测,比如——
- QQ 登录时在本地某地方存登录 ID 信息(Cookie 或文件),用 js 读,然后去服务器认证。但是现在的浏览器一般有沙箱功能,js 无法读到登录 ID;而且在清空 Cookie 后依然起作用。
- 以 IP、CPU ID、硬盘 ID 等硬件设备 hash 做唯一标识,QQ 登录时在服务器记录此信息,js 验证。感觉这样依赖环境过多,QQ 不太可能采用此方法。
- QQ 启动某端口监听,js 连接此端口。但是用 netstat 查看后,QQ 并没有监听端口。
有这么一个神奇的链接,http://xui.ptlogin2.qq.com/cgi-bin/qlogin 你一点开,它就检测到你登录了 QQ。通过查看页面源代码,我们可以发现一个关于 ptlogin 的 js 文件,这段代码中,描述了使用 ActivexObject 浏览器插件的过程,于是一切了然。
可是 ActiveX 是 IE 的插件呀,我们使用 Chrome 或者 FireFox 也是可以直接登录的,这是怎么回事呢?
原来,QQ 使用了历史很悠久的 NPAPI(Netscape Plugin Application Programming Interface)接口。NPAPI 几乎支持所有主流浏览器,包括 FireFox、Chrome、Opera(IE 从 5.5 后停止支持 NPAPI,转而使用 ActiveX)。
打开 chrome://plugins/ 我们可以发现自动登录的有关插件,而在路径 C:\Program Files (x86)\Common Files\Tencent\TXSSO 下就可以找到关于 SSO 的相关动态链接库。
np 插件一般命名都会加np前缀 如 QQ 的这个 npSSOAxCtrlForPTLogin.dll,只要按照标准的写法,放在浏览器会加载的地方,用的时候写个标签就可以在 js 里面调用了。于是跨浏览器(无视 IE)的插件开发变得相当可行。运行在 NPAPI 插件中的代码拥有当前用户的所有权限,不在沙箱中运行,所以它的扩展程序在被 Chrome 网上应用店接受前要求人工审核。
有点不怀好意的想法开始萌生,我自己的网站能否借用这个插件来检测用户的 QQ 登录呢?写个页面测试一下。
1 <!DOCTYPE html> 2 <html> 3 <head> 4 <meta charset="utf-8"> 5 <title>Tencent SSO Testing</title> 6 </head> 7 <body> 8 <script> 9 var g_vOptData; 10 var mylocation= "xui.ptlogin2.qq.com/cgi-bin1/qlogintest.html"; 11 var pt = { 12 ishttps: false, 13 low_login: 0, 14 keyindex: 9, 15 init: function() 16 { 17 pt.ishttps = /^https/.test(mylocation); 18 //if (navigator.mimeTypes["application/nptxsso"]) { 19 var B = document.createElement("embed"); 20 B.type = "application/nptxsso"; 21 B.style.width = "0px"; 22 B.style.height = "0px"; 23 document.body.appendChild(B); 24 pt.sso = B 25 } 26 }; 27 pt.init(); 28 29 try { 30 if (window.ActiveXObject) 31 { 32 q_hummerQtrl = new ActiveXObject("SSOAxCtrlForPTLogin.SSOForPTLogin2"); 33 var A = q_hummerQtrl.CreateTXSSOData(); 34 q_hummerQtrl.InitSSOFPTCtrl(0, A); 35 g_vOptData = q_hummerQtrl.CreateTXSSOData() 36 } 37 hummer_loaduin(); 38 } catch(B) { 39 alert(/create ActiveXObject failed/) 40 } 41 42 function hummer_loaduin() 43 { 44 if (window.ActiveXObject) 45 { 46 var Y = q_hummerQtrl.DoOperation(1, g_vOptData); 47 if (null == Y) { 48 return 49 } 50 try 51 { 52 var T = Y.GetArray("PTALIST"); 53 var c = T.GetSize(); 54 var X = ""; 55 for (var d = 0; d < c; d++) 56 { 57 var E = T.GetData(d); 58 var a = E.GetDWord("dwSSO_Account_dwAccountUin"); 59 var J = ""; 60 var O = E.GetByte("cSSO_Account_cAccountType"); 61 var b = a; 62 if (O == 1) 63 { 64 try 65 { 66 J = E.GetArray("SSO_Account_AccountValueList"); 67 b = J.GetStr(0) 68 } catch(Z) {} 69 } 70 var Q = 0; 71 try { 72 Q = E.GetWord("wSSO_Account_wFaceIndex") 73 } catch(Z) { 74 Q = 0 75 } 76 var S = ""; 77 try { 78 S = E.GetStr("strSSO_Account_strNickName") 79 } catch(Z) { 80 S = "" 81 } 82 var F = E.GetBuf("bufGTKey_PTLOGIN"); 83 var G = E.GetBuf("bufST_PTLOGIN"); 84 var N = ""; 85 var A = G.GetSize(); 86 for (var W = 0; W < A; W++) { 87 var B = G.GetAt(W).toString("16"); 88 if (B.length == 1) { 89 B = "0" + B 90 } 91 N += B 92 } 93 var M = { 94 uin: a, 95 name: b, 96 type: O, 97 face: Q, 98 nick: S, 99 key: N 100 }; 101 var str = "QQinfo\r\n"+ 102 "uin:" + M['uin']+"\r\n"+ 103 "name:"+M['name']+"\r\n"+ 104 "type:"+M['type']+"\r\n"+ 105 "face:"+M['face']+"\r\n"+ 106 "nick:"+M['nick']+"\r\n"+ 107 "key:"+M['key']+"\r\n"; 108 alert(str); 109 q_aUinList[d] = M 110 } 111 } catch(Z) {} 112 } else 113 { 114 try { 115 var M = pt.sso; 116 var L = M.InitPVA(); 117 if (L != false) 118 { 119 var I = M.GetPVACount(); 120 for (var W = 0; W < I; W++) 121 { 122 var C = M.GetUin(W); 123 var D = M.GetAccountName(W); 124 var K = M.GetFaceIndex(W); 125 var U = M.GetNickname(W); 126 var P = M.GetGender(W); 127 var V = M.GetUinFlag(W); 128 var f = M.GetGTKey(W); 129 var R = M.GetST(W); 130 } 131 var str = "QQinfo\r\n"+ 132 "uin:" + C +"\r\n"+ 133 "name:"+D+"\r\n"+ 134 "face:"+K +"\r\n"+ 135 "nick:"+U+"\r\n"+ 136 "key:"+f+"\r\n"; 137 alert(str); 138 } 139 } catch(Z) {} 140 } 141 142 } 143 </script> 144 </body> 145 </html>
本地打开此页面,create ActiveXObject 失败。腾讯必然在 dll 中就对域名进行了限制,网页是无法篡改的。于是修改本地host文件,加一条:127.0.0.1 xui.ptlogin2.qq.com
再用 xui.ptlogin2.qq.com 这个域名去访问本地的这个 html,果然,可以正常拿到 QQ 相关信息。
PS. Chrome 浏览器自带的开发者工具有一个功能可以格式化被压缩的 js 代码,十分好用。废话不多说,有图说明一切——
参考链接:
http://1.lanz.sinaapp.com/?p=152
http://taurus-ly.com/articles/2012/02/153.html
一些资料:
http://www.cppblog.com/cdy20/archive/2012/02/09/165232.html
http://lanhy2000.blog.163.com/blog/static/4367860820115183115212/
http://geeklu.com/2010/10/getting-started-with-npapi-plugin/comment-page-1/






浙公网安备 33010602011771号