【转】腾讯的网站如何检测到你的 QQ 已经登录?

在 QQ 已经登录的情况下,手动输入网址打开 QQ 邮箱 或者 QQ 空间 等腾讯网站,可以看到网页已经检测到本地 QQ 客户端已经登录,于是用户可以很方便地一键登录网站而不必再输入用户名密码。这实际上是典型的异构系统单点登录 SSO(single-sign-on)技术。网页怎么会知道我登录的 QQ 号码?腾讯是如何实现的呢?

Qzone_AutoLogin

QQMail_AutoLogin

网上有很多猜测,比如——

  • QQ 登录时在本地某地方存登录 ID 信息(Cookie 或文件),用 js 读,然后去服务器认证。但是现在的浏览器一般有沙箱功能,js 无法读到登录 ID;而且在清空 Cookie 后依然起作用。
  • 以 IP、CPU ID、硬盘 ID 等硬件设备 hash 做唯一标识,QQ 登录时在服务器记录此信息,js 验证。感觉这样依赖环境过多,QQ 不太可能采用此方法。
  • QQ 启动某端口监听,js 连接此端口。但是用 netstat 查看后,QQ 并没有监听端口。

有这么一个神奇的链接,http://xui.ptlogin2.qq.com/cgi-bin/qlogin 你一点开,它就检测到你登录了 QQ。通过查看页面源代码,我们可以发现一个关于 ptlogin 的 js 文件,这段代码中,描述了使用 ActivexObject 浏览器插件的过程,于是一切了然。

可是 ActiveX 是 IE 的插件呀,我们使用 Chrome 或者 FireFox 也是可以直接登录的,这是怎么回事呢?

原来,QQ 使用了历史很悠久的 NPAPI(Netscape Plugin Application Programming Interface)接口。NPAPI 几乎支持所有主流浏览器,包括 FireFox、Chrome、Opera(IE 从 5.5 后停止支持 NPAPI,转而使用 ActiveX)。

打开 chrome://plugins/ 我们可以发现自动登录的有关插件,而在路径 C:\Program Files (x86)\Common Files\Tencent\TXSSO 下就可以找到关于 SSO 的相关动态链接库。

Tencent_SSO_plugin

np 插件一般命名都会加np前缀 如 QQ 的这个 npSSOAxCtrlForPTLogin.dll,只要按照标准的写法,放在浏览器会加载的地方,用的时候写个标签就可以在 js 里面调用了。于是跨浏览器(无视 IE)的插件开发变得相当可行。运行在 NPAPI 插件中的代码拥有当前用户的所有权限,不在沙箱中运行,所以它的扩展程序在被 Chrome 网上应用店接受前要求人工审核。

有点不怀好意的想法开始萌生,我自己的网站能否借用这个插件来检测用户的 QQ 登录呢?写个页面测试一下。

  1 <!DOCTYPE html>
  2 <html>
  3 <head>
  4 <meta charset="utf-8">
  5 <title>Tencent SSO Testing</title>
  6 </head>
  7 <body>
  8 <script>
  9 var g_vOptData;
 10 var mylocation= "xui.ptlogin2.qq.com/cgi-bin1/qlogintest.html";
 11 var pt = {
 12  ishttps: false,
 13  low_login: 0,
 14  keyindex: 9,
 15  init: function()
 16  {
 17   pt.ishttps = /^https/.test(mylocation);
 18   //if (navigator.mimeTypes["application/nptxsso"]) {
 19   var B = document.createElement("embed");
 20   B.type = "application/nptxsso";
 21   B.style.width = "0px";
 22   B.style.height = "0px";
 23   document.body.appendChild(B);
 24   pt.sso = B
 25  }
 26 };
 27 pt.init();
 28  
 29 try {
 30  if (window.ActiveXObject)
 31  {
 32   q_hummerQtrl = new ActiveXObject("SSOAxCtrlForPTLogin.SSOForPTLogin2");
 33   var A = q_hummerQtrl.CreateTXSSOData();
 34   q_hummerQtrl.InitSSOFPTCtrl(0, A);
 35   g_vOptData = q_hummerQtrl.CreateTXSSOData()
 36  }
 37  hummer_loaduin();
 38 } catch(B) {
 39  alert(/create ActiveXObject failed/)
 40 }
 41  
 42 function hummer_loaduin()
 43 {
 44  if (window.ActiveXObject)
 45  {
 46   var Y = q_hummerQtrl.DoOperation(1, g_vOptData);
 47   if (null == Y) {
 48    return
 49   }
 50   try
 51   {
 52    var T = Y.GetArray("PTALIST");
 53    var c = T.GetSize();
 54    var X = "";
 55    for (var d = 0; d < c; d++)
 56    {
 57     var E = T.GetData(d);
 58     var a = E.GetDWord("dwSSO_Account_dwAccountUin");
 59     var J = "";
 60     var O = E.GetByte("cSSO_Account_cAccountType");
 61     var b = a;
 62     if (O == 1)
 63     {
 64      try
 65      {
 66       J = E.GetArray("SSO_Account_AccountValueList");
 67       b = J.GetStr(0)
 68      } catch(Z) {}
 69     }
 70     var Q = 0;
 71     try {
 72     Q = E.GetWord("wSSO_Account_wFaceIndex")
 73     } catch(Z) {
 74     Q = 0
 75     }
 76     var S = "";
 77     try {
 78     S = E.GetStr("strSSO_Account_strNickName")
 79     } catch(Z) {
 80     S = ""
 81     }
 82     var F = E.GetBuf("bufGTKey_PTLOGIN");
 83     var G = E.GetBuf("bufST_PTLOGIN");
 84     var N = "";
 85     var A = G.GetSize();
 86     for (var W = 0; W < A; W++) {
 87     var B = G.GetAt(W).toString("16");
 88     if (B.length == 1) {
 89     B = "0" + B
 90     }
 91     N += B
 92     }
 93     var M = {
 94      uin: a,
 95      name: b,
 96      type: O,
 97      face: Q,
 98      nick: S,
 99      key: N
100     };
101     var str = "QQinfo\r\n"+
102         "uin:" + M['uin']+"\r\n"+
103         "name:"+M['name']+"\r\n"+
104         "type:"+M['type']+"\r\n"+
105         "face:"+M['face']+"\r\n"+
106         "nick:"+M['nick']+"\r\n"+
107         "key:"+M['key']+"\r\n";
108     alert(str);
109     q_aUinList[d] = M
110    }
111   } catch(Z) {}
112   } else
113   {
114   try {
115    var M = pt.sso;
116    var L = M.InitPVA();
117    if (L != false)
118    {
119     var I = M.GetPVACount();
120     for (var W = 0; W < I; W++)
121     {
122      var C = M.GetUin(W);
123      var D = M.GetAccountName(W);
124      var K = M.GetFaceIndex(W);
125      var U = M.GetNickname(W);
126      var P = M.GetGender(W);
127      var V = M.GetUinFlag(W);
128      var f = M.GetGTKey(W);
129      var R = M.GetST(W);
130     }
131     var str = "QQinfo\r\n"+
132         "uin:" + C +"\r\n"+
133         "name:"+D+"\r\n"+
134         "face:"+K +"\r\n"+
135         "nick:"+U+"\r\n"+
136         "key:"+f+"\r\n";
137     alert(str);
138    }
139   } catch(Z) {}
140   }
141  
142 }
143 </script>
144 </body>
145 </html>

本地打开此页面,create ActiveXObject 失败。腾讯必然在 dll 中就对域名进行了限制,网页是无法篡改的。于是修改本地host文件,加一条:127.0.0.1 xui.ptlogin2.qq.com

再用 xui.ptlogin2.qq.com 这个域名去访问本地的这个 html,果然,可以正常拿到 QQ 相关信息。

TencentSsoTesting

好吧,这个截图被我打码打得没啥意义了

PS. Chrome 浏览器自带的开发者工具有一个功能可以格式化被压缩的 js 代码,十分好用。废话不多说,有图说明一切——

pretty_print_js_google_chrome

参考链接:
http://1.lanz.sinaapp.com/?p=152
http://taurus-ly.com/articles/2012/02/153.html

    一些资料:

    http://www.cppblog.com/cdy20/archive/2012/02/09/165232.html

    http://lanhy2000.blog.163.com/blog/static/4367860820115183115212/

    http://geeklu.com/2010/10/getting-started-with-npapi-plugin/comment-page-1/

posted @ 2013-07-15 13:38  Hassan Blog  阅读(1350)  评论(1)    收藏  举报