QQ模拟登录实现之四两拨千斤(基于V8引擎)

0x00 概述


很多时候,我们需要模拟QQ自动登录的场景,比如爬取QQ页面的时候,我们需要登录,当然,还有其它的需求就不方便说了。

比较简单的帐号登录,基本上都是发送一个请求包, 最多再伪造一下UserAgent,加一个验证码,就能搞定。

然而当我看到鹅厂的的登录接口时,内心是崩溃的,加密的过程让我有点惊慌失措。

我们访问一下QQ的登录页面:

http://ui.ptlogin2.qq.com/cgi-bin/login?hide_title_bar=0&low_login=0&qlogin_auto_login=1&no_verifyimg=1&link_target=blank&appid=636014201&target=self&s_url=http%3A//www.qq.com/qq2012/loginSuccess.htm

通常会看到如下页面

p1

简单的分析一下这个登录页面,这里QQ支持3种登陆方式:

  • 手机QQ二维码登录
  • 用户名密码登录
  • 客户端快速登录

登录页面展示的逻辑如下:

p2

从自动化的角度来考虑,第一种方式直接排除,需要手机互动;第三种方式,需要有客户端支持,在win下面也是不错的方案;第二种方式最普遍,也是比较实用,本文重点讲解这种登陆方式的自动化。

0x01 用户名密码登录流程分析


要想实现模拟登录,我们得先搞清楚登录的流程。

所以,我们先来简单看一下用户名密码登录的流程。

PS: 个人习惯把QQ的这个登录页面叫做登录组件。

0x02 整体流程


p3

流程说明

1.组件加载

组件加载会做一些准备工作,这里不做详解,只讲一个重要的点:

加载成功后会生成一个长度64的字符串签名:login_sig,后续每一步都需要返回这个签名做校验。签名的字符串通常如下:

[cce]#!bash
V0VRhNIHGyezVzO7YgH82MmYj78KF6csGHq3330UXWDa79ZSUPy6J84RwcBzbFaQ
[/cce]

2.登录检测

简单看了下,主要做了2件事情:一个是用户名校验,一个是登录环境校验。

  • 用户名校验:用户名如果不存在,则校验不通过;
  • 登录环境校验:风控系统会检测登录环境是否异常如同一IP多个帐号登录失败,则校验不通过;

校验不通过的策略可能不同,弹图片验证码是比较通用的策略;

校验通过会返回一个JSON串,其中3个返回值比较重要,这里说明下:

  1. 一个长度为4的校验码verifycode,验证码。校验码verifycode是以叹号!开头,后面是3位大写字母,形式如下:

    [cce]#!bash
    !QWE
    [/cce]

  2. 一个长度为32的16进制格式的盐salt。 盐salt,看了下,其实就是uin(qq号码)的16进制,形式如下:

    [cce]#!bash
    \x00\x00\x00\x00\x6b\x68\x90\xfb
    [/cce]

  3. 一个长度为112的session pt_verifysession_v1,校验session。session pt_verifysession_v1,形式如下:

    [cce]#!bash
    69a55c643beecaf5580394c80e9a0f8e800d8c0f3cab6a95ba77e39703e80b83ba2bde15d54558120e782a26f815a3ff97fdfb46ae92db6d
    [/cce]

3.登录

上述流程正常后,就进入了登录。这里主要是对用户的密码进行特定加密,然后和前面两步获取的必要参数一同提交登录,进行帐号和密码校验。

登录成功会返回一个回调URL和植入认证cookie superkey。

这里补充说明下:

QQ的密码的处理流程比较复杂,关键是,除了一些标准密码处理方法(MD5,SALT ,RSA),还有TX自带的TEA算法;

当然,在登录的JavaScript代码里面都有具体实现,感兴趣的同学可以研究下;

整个流程还是蛮有意思的,后续有机会可以给大家分享一下如何自己实现TX的密码加密流程:)

0x03 自动登录实现


自动登录实现的几种方案

通过上面的流程,我们可以看到,自动登录实现的难点在于加密的密码如何获取,这里提供几种登录方案:

  • 方案一:当然,最普遍的自动化实现方案,所有流程自己实现,每次请求的数据都自己生成,难点在于加密密码的生成。相对复杂,需要熟悉算法,但是效率高;
  • 方案二:最简单暴力的方式,直接调用浏览器引擎,模拟人工输入用户名密码提交表单。简单,但部署稍微复杂,效率低;
  • 方案三:如果觉得上述方法太过于暴力,可以选一个折中的方案,我们只在密码生成的时候,使用JavaScript引擎,调用登录组件中的Encrypt算法对密码进行加密,其他流程仍然自动化实现。 简单,并且效率比方案二好;

具体实现

所以我们选第三种方案,不用深入具体的密码加密流程和算法,同时实现成本也比较低。

下面我们用python进行一个简单的登录实现:

我们直接使用V8引擎,调用JavaScript中的Encryption方法进行密码加密是非常简单的:

[cce]#!python
def tx_pwd_encode_by_js(self, pwd, salt, verifycode):
“””
调用V8引擎,直接执行TX的登陆JS中的加密方法,不用自己实现其中算法。
“””
# pwd, salt, verifycode, undefined
with PyV8.JSContext() as ctxt:
with open(“qq.login.encrypt.js”) as jsfile:
ctxt.eval(jsfile.read())
encrypt_pwd = ctxt.eval(“window.$pt.Encryption.getEncryption(‘%s’, ‘%s’, ‘%s’, undefined)”
%(pwd, salt, verifycode) )
return encrypt_pwd
[/cce]

其他的就是体力活了,按照登陆的流程一步一步来,参考如下:

首先,我们第一步先加载组件,获取签名,参考代码:

[cce]#!python
def get_signature(self):
“””
step 1, load web login iframe and get a login signature
“””
params = {
‘no_verifyimg’: 1,
“appid”: self.appid,
“s_url”: self.urlSuccess,
}
params = urllib.urlencode(params)
url = “%s?%s” %(self.urlRaw, params)
r = self.session.get(url)
if 200 != r.status_code:
error_msg = “[Get signature error] %s %s” %(r.status_code, url)
return [False, error_msg]
else:
self.login_sig = self.session.cookies[‘pt_login_sig’]
return [True, “”]
[/cce]

获取了login_sig后,我们进行第二步,进行登录检测:

[cce]#!python
def check_login(self):
”’
step 2: get verifycode and pt_verifysession_v1.
TX will check username and the login’s environment is safe
”’
params = {
“uin”: self.uin,
“appid”: self.appid,
“pt_tea”: 1,
“pt_vcode”: 1,
“js_ver”: 10151,
“js_type”: 1,
“login_sig”: self.login_sig,
“u1”: self.urlSuccess,
}
params = urllib.urlencode(params)
url = “%s?%s” %(self.urlCheck, params)
r = self.session.get(url)
if 200 != r.status_code:
error_msg = “[Get verifycode error] %s %s” %(r.status_code, url)
return [False, error_msg]
else:
v = re.findall(‘\'(.*?)\”, r.text)
self.check_code = v[0]
if self.check_code != ‘0’:
error_msg = “[Verifycode not 0] %s %s” %(self.check_code, url)
return [False, error_msg]
self.verifycode = v[1]
self.salt = v[2]
self.pt_verifysession_v1 = v[3]
return [True, “”]
[/cce]

检测成功后,我们就可以进行直接登陆,登陆流程代码参考如下:

[cce]#!python
def login(self):
”’
step 3: login and get cookie.
TX will check encrypt(password)
”’
encrypt_pwd = self.tx_pwd_encode_by_js(self.pwd, self.salt, self.verifycode)

if not self.pt_verifysession_v1:
self.pt_verifysession_v1 = self.session.cookies[‘ptvfsession’]
params = {
‘u’: self.uin,
‘verifycode’: self.verifycode,
‘pt_vcode_v1’: 0,
‘pt_verifysession_v1’: self.pt_verifysession_v1,
‘p’: encrypt_pwd,
‘pt_randsalt’: 0,
‘u1’: self.urlSuccess,
‘ptredirect’: 0,
‘h’: 1,
‘t’: 1,
‘g’: 1,
‘from_ui’: 1,
‘ptlang’: 2052,
‘action’: self.action,
‘js_ver’: 10143,
‘js_type’: 1,
‘aid’: self.appid,
‘daid’: 5,
‘login_sig’: self.login_sig,
}
params = urllib.urlencode(params)
url = “%s?%s” %(self.urlLogin, params)
r = self.session.get(url)
if 200 != r.status_code:
error_msg = “[Login error] %s %s” %(r.status_code, url)
return [False, error_msg]
else:
v = re.findall(‘\'(.*?)\”, r.text)
if v[0] != ‘0’:
error_msg = “[Login Faild] %s %s” %(url, v[4])
return [False, error_msg]
self.nick = v[5]
return [True, “”]
[/cce]

show me the code代码传送门:
https://github.com/LeoHuang2015/qqloginjs

0x04 总结


通过这种方式,只需要使用JS引擎,调用JS的加密方法即可生成加密的密码,不需要深入研究TX密码加密的流程和算法,比较简单方便。

Comment

评论:想问下,这个流程是通过js代码看出来的么?可否加下qq:1341078994

评论:验证码怎么解决啊,大神。腾讯的验证码好像取出图片,该验证码就失效了

评论:怎么联系你?

评论:感谢大神分享,学习膜拜。请问下【Verifycode not 0】验证不通过该怎么解决呢?

评论:感谢分享

评论:胆战心惊

评论:@小秦 两个POST而已,没啥技术含量,直接算法实现,别后续有机会了…..
随手写了个
Source http://pan.baidu.com/s/1gdO3gpP

评论:selenium也行吧

评论:@小秦 这只是提供一个解决问题的思路和实现,直接算法实现和快速登录后续有机会可以分享的。毕竟Tx的tea算法在05年就有大牛用python实现了

评论:之前有看过几个与扣扣相关的Python库 感觉也不错

评论:不需要JS组件, 使用RSA/TEA/Base64(即分析出加密方式后,使用Python对应的代码完成的加密).
https://github.com/xqin/PiWebQQ

发表评论

电子邮件地址不会被公开。 必填项已用*标注