未加星标

QQ模拟登录实现后篇

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二04 | 时间 | 作者 iv4n ] 0人收藏点击收藏
0x00 概述

本来是和上篇文章一起发的,后来出去,就搁置了。

比较高兴有人参与讨论和吐(B)槽(4),其实本身也没啥高大上的技术,只是自己在对以前工具做review和重构的时候发现,这些东西很少人在讨论分享,所以也就放出来,算是抛砖引玉。

今天分享两个东西。

QQ模拟登录实现之愚公移山(流程自实现) QQ模拟登陆实现之草船借箭(客户端快速登录实现)

当然,干货也就意味着乏味,如果大家不想看文章的可以直接看代码。

第一个分享是对我上一篇文章的补充,QQ模拟登录实现之四两拨千斤(基于V8引擎)

自己参考TX JS代码实现的加密流程,因为个人能力有限,所以TX的tea算法是直接引用的hoxide 2005基于python的实现。

第二个分享其实是主要是利用QQ客户端实现快速登录,快速登录对环境有一定的依赖,但是也有很多好处,我们不用处理密码;当然,这种登录方式的使用场景比较有限,目前主要在爬虫和扫描器的场景。

0x01 QQ模拟登录实现之愚公移山(流程算法实现)

在上一篇文章:QQ模拟登录实现之四两拨千斤(基于V8引擎)

中我们分享了QQ帐号密码登录的流程和基于JS引擎实现的密码加密方式,我们用一种简单实用的方式实现了“能用”。

但是对于一个做安全爱好者,有时候我们需要深入一些,整个加密的流程和算法,我们是不是自己可以实现一套?所以,本文的重点,是对TX密码处理流程的分析。

密码处理流程 总体说明

了解了登录流程,我们在要分析和实现模拟登录需要考虑一个问题,密码是如何处理的?

要了解密码是如何处理的,我们先要了解以下3种算法:MD5,RSA,TEA。其中MD5是hash算法,比较常用;RSA是一种非对称加密算法,大家也比较了解。这里需要说明一下TEA算法。

TEA算法Tiny Encryption Algorithm,是一种分组加密算法,实现比较简单。TEA算法使用64位的明文分组和128位的密钥,需要进行 64 轮迭代。

不过TX_TEA算法对传统的TEA算法进行了一些修改,具体的原理可以参考登录的JS。这里简单说明下:TX只使用了16轮迭代;TX_TEA加密的是数据流,并且采用的是反馈随机交织填充方式。

加密流程

加密总流程图


QQ模拟登录实现后篇

基本上看懂这个流程图,就明白QQ密码的加密流程了。

浅蓝色的是来源数据,绿色是一些密码的处理方法(加密、HASH、替换)。

来源数据:

密码:password salt:salt,来源于check接口的返回 verifycode: 来源于check接口的返回 rsaKey在js源码里面可以获取

数据说明:

rsaData: rsa(md5(pwd), rsaKey) hex_verifycode: verifycode 的16进制

最后进行tea算法tea(v, k)

v是 (rsaDataLen + rsaData + salt + verifycodeLen + hex_verifycode) 的byte数组 k是 md5(md5(pwd) + salt) 的byte数组

结果进行base64编码

Replace是做一个简单的替换,对以下3个字符进行替换

/ -> - + -> * = -> _

最后得出加密的密码,长度为216的字符串,形式参考如下:

#!bash 37Hro2-AgR4d8ZkU1L-6FqYhTUdhywhLlD2WihfVZGqZmz5R1RlwBsYPNowY0ZHJxcISmwpW0e7ppcoEDTGYyM5*6ZPJNUnZnb4h4Ke*qIBnFlTkiYFUhUwvXgOEvfIDTgCZIWsiFT6EauXujkB2i5yNFobx9aN5vw2xFyE1E2VoF*LV952q0mQO-HiooQZfMocl13kxFgxtVQaSRpm7Rg__

参考代码:

#!python def tx_pwd_encode(self, pwd, salt, verifycode): """ js:getEncryption(t, e, i, n) t=pwd, e=salt 二进制形式, i=verifycode, n:default undefined # """ salt = salt.replace(r'\x', '') e = self.fromhex(salt) md5_pwd = o = self.tx_md5(pwd) r = hashlib.md5(pwd).digest() p = self.tx_md5( r + e ) a = rsa.encrypt(r, self.rsaKey) rsaData = a = binascii.b2a_hex(a) # rsa length s = self.hexToString( len(a)/2 ) s = s.zfill(4) # verifycode先转换为大写,然后转换为bytes verifycodeLen = hex(len(verifycode)).replace(r"0x","").zfill(4) l = binascii.b2a_hex( verifycode.upper() ) # verifycode length c = self.hexToString( len(l)/2 ) c = c.zfill(4) # TEA: KEY:p, s+a+ TEA.strToBytes(e) + c +l new_pwd = s + a + salt + c + l saltpwd = base64.b64encode( tea.encrypt( self.fromhex(new_pwd), self.fromhex(p) ) ).decode().replace('/', '-').replace('+', '*').replace("=", "_") 代码传送门:
https://github.com/LeoHuang2015/qqloginjs/blob/master/autologin_account.py 0x02 QQ模拟登陆实现之草船借箭(客户端快速登录实现)

我们在对QQ进行爬取和扫描的时候,很多时候需要考虑到登录的情况,如果使用用户名密码的方式,可能因为一些风控规则,当我们多次登陆时就要求图片验证码,而使用快速登录就能很好的规避这种情况。

流程梳理

客户端快速登录方式是用户在PC端已经登录了QQ客户端软件,如果用户再打开Web页面进行登陆,不用再输入用户名和密码,只需要选择已经登录的帐号,点击确认登录即可。


QQ模拟登录实现后篇

快速登录的本质上是使用clientkey置换token。

QQ客户端登陆后会生成一个长224的clientkey认证字符串,每次登陆都会变化,参考如下:

#!bash 000156DCEB4E0068663F53B8B402784291BB6E74C482BFB6367FF48FB970443E9B9682359E8F1F92D5A814B097D12D938B96B30742DDE5CDA8E453EB7CD31A5121416637D945615C661285F5306884D959184AB1E4F7CFA83BC9FAF069C1E5878320ECF79EF8751320763492752A1433

早期快速登录的实现方式是各个浏览器使用插件,如IE的 ActiveX控件支持的,firefox是插件,通过插件植入clientkey。

后续支持非插件的形式,每次动态的访问QQ客户端绑定的本地server(localhost.ptlogin2.qq.com)获取clientkey,然后再用clientkey去置换token。

整体流程

客户端快速登录主要分为两种情况:

一种是插件模式,直接使用clientkey置换token登陆;

另外一种是费插件模式,或者clientkey出现一些异常情况,通过请求server把clientkey设置到cookie,然后再置换token登陆。


QQ模拟登录实现后篇
流程分析 clientkey存在且正常/插件模式

1.组件加载&获取用户头像信息

同帐号和密码登陆,只是这里获取已经登陆QQ客户端的用户头像和昵称。

获取登陆信息,用户
http://ptlogin2.qq.com/getface

返回:帐号、头像地址(有多个客户端登陆的帐号,请求多个)

2.登陆

用户点击登陆,实际上是一个clientkey置换token的过程。

请求会带上clientkey进行认证
http://ptlogin2.qq.com/jump

如果client不正确,则会登陆失败,后续登陆不会信任原来的clientkey,会走clientkey不存在/异常的流程。

clientkey不存或者异常/没有安装插件

1.组件加载&获取用户信息&获取用户头像信息

由于clientkey这里会多一步获取用户信息的流程

参考url:

#!bash http://localhost.ptlogin2.qq.com:4300/pt_get_uins ?callback=ptui_getuins_CB &r=0.5314265366275367 &pt_local_tk=0.3291951622654449

返回,账号信息,客户端类型,昵称等信息

PS:这里如果获取不到会进行重试,一共5次,比如http的端口依次是4300,4302,4304,4306,4308。

然后再获取用户头像信息(同上)。

2.登陆

获取clientkey

参考URL:

#!bash http://localhost.ptlogin2.qq.com:4300/pt_get_st ?clientuin=1802014971 &callback=ptui_getst_CB &r=0.11057236711379814 &pt_local_tk=0.3291951622654449

返回:设置clientkey到cookie,返回回调方法

#!js var var_sso_get_st_uin={uin:"1802014971"};ptui_getst_CB(var_sso_get_st_uin); 然后进行登陆置换
http://ptlogin2.qq.com/jump

返回:设置cookie

#!js ptui_qlogin_CB('0', 'http://www.qq.com/qq2012/loginSuccess.htm', '');

设置完cookie后,再请求ptlogin2.qq.com域的如下url来完成对ptlogin2.qq.com域和qq.com域的认证cookie的设置,同时删除clientuin和clientkey这两个cookie值。

模拟实现

我们需要模拟实现的快速登录,需要走非插件模式的流程,流程本身比较简单,也没有比较复杂的算法,如下:

获取签名 获取客户端QQ号码 用户名和环境检测 获取clientkey 置换token
QQ模拟登录实现后篇

这里有两个安全点需要注意:

Token校验:请求的pt_local_tk会和cookie中的pt_local_tk校验; Referrer验证:referer限制了QQ域。

参考代码:

#!python def get_client_uins(self): ''' get client unis info need: token check & referer check ''' tk = "%s%s" %(random.random(), random.randint(1000, 10000) ) self.session.cookies['pt_local_token'] = tk self.session.headers.update({'Referer':'http://ui.ptlogin2.qq.com/'}) 具体实现参考代码:
https://github.com/LeoHuang2015/qqloginjs/blob/master/autologin_quick.py

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

主题: 算法浏览器数据其实CFAJNU流程图FULV数据流
tags: clientkey,登录,com,self,qq,pwd,verifycode,客户端,流程,ptlogin2,salt,amp,TEA,登陆
分页:12
转载请注明
本文标题:QQ模拟登录实现后篇
本站链接:http://www.codesec.net/view/417643.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(728)