webqq协议分析之~~~~登陆

最近好几个新项目积一起了,比较忙,所以博客迟迟未更新,还请各位见谅!下面来继续分析webqq协议,本章将说明如何实现登陆

1:输入QQ号和密码登陆,检测HTTP请求url如下,这是第一次登陆

https://ssl.ptlogin2.qq.com/login?u={0}&p={1}&verifycode={2}&webqq_type=10&remember_uin=1&login2qq=1&aid=501004106&u1=http%3A%2F%2Fw.qq.com%2Fproxy.html%3Flogin2qq%3D1%26webqq_type%3D10&h=1&ptredirect=0&ptlang=2052&daid=164&from_ui=1&pttype=1&dumy=&fp=loginerroralert&action=0-28-696051&mibao_css=m_webqq&t=1&g=1&js_type=0&js_ver=10095&login_sig=a9NQ-9*PnzKFxzP7jcE7voRx5Z9x6Khffy44FKhIkaD-n8fShtaK1r1GZRjgsxzA&pt_randsalt=0&pt_vcode_v1=0&pt_verifysession_v1={3}

需要传递4个参数

u      ---qq号

p      ---加密后的密码

verifycode   ---验证码

verifysession_v1   ---获取验证码时取到的verifysession

2:提交请求,记得保存cookie,登陆成功之后返回结果如下

ptuiCB(‘0‘,‘0‘,‘http://ptlogin4.web2.qq.com/check_sig?pttype=1&uin=2358922602&service=login&nodirect=0&ptsigx=55ddde2b4b297168034309d52aff1a679bd60595863b77f2ab13fa9ff5a688631e6b177d54aef1e886bac0954f5fac07597f81b5d287bdeb3ab06acd2e2dbfd4&s_url=http%3A%2F%2Fw.qq.com%2Fproxy.html%3Flogin2qq%3D1%26webqq_type%3D10&f_url=&ptlang=2052&ptredirect=100&aid=501004106&daid=164&j_later=0&low_login_hour=0&regmaster=0&pt_login_type=1&pt_aid=0&pt_aaid=0&pt_light=0‘,‘0‘,‘登录成功!‘, ‘Zero‘);

说明:第一个 0  状态码,0表示登陆成功

   第二个0   不知道干啥用,反正后面我没用到

http://.....    3之后请求的url

   0      无用

   登陆成功    提示信息

   Zero    昵称

3:获取QQ令牌ptwebqq

4:请求2 中的url,记得保存cookie

5:进行第二次登陆,提交POST请求,记得保存cookie

url:http://d.web2.qq.com/channel/login2

referer:http://d.web2.qq.com/proxy.html?v=20130916001&callback=1&id=2

post数据:r={{"ptwebqq":"1fcc5dc887871eacc0c74632f2397550b306ca28479fa8950d967b893d32c31a","clientid":53999199,"psessionid":"","status":"online"}}

说明:ptwebqq    前面获取的qq令牌

   clientid  客户端id,基本不变

   pessionid   这一步为空,后面会获取

status   登陆状态

POST返回结果如下

说明:retcode    状态码,0表示成功

   result       结果对象集合

   uin    qq号

         cip    类似临时码,不用管

        index   不知道干嘛的,不用管

        port   不用管

        status  状态  online:在线  callme:Q我吧   silent:请勿打扰

        vfwebqq     qq令牌,再次保存

        psessionid    需要保存的,后面用到

        user_state  状态

        f      不用管

ok,到此登陆搞定了,但是你会发现你的qq无法持续在线,这就涉及心跳包的发送了,敬请等待下一篇文章,谢谢!

程序员技术交流群    欢迎您的加入

时间: 2024-10-09 08:28:21

webqq协议分析之~~~~登陆的相关文章

2016-09-02 16:50:15 webqq 协议分析

2016-09-02 16:50:15 webqq 协议分析 1. 扫描二维码登录 https://ssl.ptlogin2.qq.com/ptqrlogin?webqq_type=10&remember_uin=1&login2qq=1&aid=501004106&u1=http%3A%2F%2Fw.qq.com%2Fproxy.html%3Flogin2qq%3D1%26webqq_type%3D10&ptredirect=0&ptlang=2052&a

[微信协议分析] 多点登陆

IM产品的多点登陆逻辑特别复杂,很难做到很好的用户体验,就像新版mac handoff 功能也不少人在喷. 微信最开始并不支持多点登陆,后来陆续增加的Web版.Mac版,但并不是完整意义的客户端,要说只是辅助工具. 微信允许: 一个移动端(下面称之为主客户端) + 一个web/mac 同时在线(下面称之为从客户端),web/mac 只能接收在线消息.发消息,不记录消息历史.这样多点逻辑就变得相对简单很多了. 存储 服务器不用保存完整消息历史,通过客户端对push消息的ack保证消息送达,协议保证

webqq协议分析之~~~~验证是否需要验证码

对于小黄鸡我想大家(喜欢在群里bb的人...)肯定一点都不陌生,那段时间大家在群里对小鸡是各种调戏啊,都有点不忍直视.那时我便想能不能自己也做个呢,后来想想还是算了吧,自己技术太渣渣,然后就不了了之.过了1年之后又在一个技术群里看到了类似的机器人,然后我就手痒了,在网上狂搜相关资料(还是自己技术渣渣),最后自己终于也坐出来了,目前在优化中....... 下面来为大家详细解析如何实现webqq登陆 第一步:打开firefox开启firebug并进入网络项,在地址栏里输入w.qq.com(最新的Sm

集成基于OAuth协议的单点登陆

在之前的一篇文章中,我们已经介绍了如何为一个应用添加对CAS协议的支持,进而使得我们的应用可以与所有基于CAS协议的单点登陆服务通讯.但是现在的单点登陆服务实际上并不全是通过实现CAS协议来完成的.例如Google就使用OAuth协议来管理它的帐户. 相较于CAS协议,OAuth协议不仅仅可以完成对用户凭证的验证,更可以提供权限管理的功能.在这些权限管理功能的支持下,一个应用甚至可以访问其它使用相同OAuth服务的应用的数据,从而完成应用间的交互. OAuth集成示例 现在我们就来看一个通过OA

POP3协议分析邮箱自动激活用户

使用POP3协议分析邮箱自动激活用户 2015-03-28 Lover雪儿 前几天,我们实现了,用户PHP模拟邮件激活注册用户, 地址:http://www.cnblogs.com/lihaiyan/p/4359927.html ,但是有的时候,往往是需要注册用户自己手动的向服务器的邮箱进行发送一封邮件,然后服务器通过分析邮箱的发件人,从而匹配自动的激活用户账号. 上class.pop3.php 邮件发送人分析php源代码: 1 <?php 2 3 //用户往[email protected]邮

SMTP协议分析

SMTP协议分析 第1章.     SMTP概述 1.1.  SMTP在邮件通信中的位置 SMTP,即简单邮件传送协议,所相应RFC文档为RFC821.同http等多数应用层协议一样,它工作在C/S模式下,用来实现因特网上的邮件传送.SMTP在整个电子邮件通信中所处的位置如图 1所看到的. 图 1电子邮件的通信过程 能够看出,SMTP是用来将客户机上的邮件传送到server上.这里的客户机是指某次连接中的发送方,server是指对应的接收方.在解说发送邮件的整个通信过程前,先解释一以下几个术语.

协议分析TMP

最近闲来有事, 分析了一个非常低端(非常低端的意思是说你不应该对她是否能取代你现有的QQ客户端作任何可能的奢望,她只是一个实验性的东西)的手机QQ的协议, 是手机QQ3.0,      所用到的TCP/HTTP通信协议版本是1.4, 也不知道是哪一年release的了, 至少有七八年的历久了吧, 反正就是: 功能非常弱! 主要的分析原因是想学学网络方面的编程经验(这是我第2次弄socket编程 :-) ), 以及学学怎么抓包分析. 主要用到的工具软件 手机QQ3.0: http://www.ru

编译2.6.35内核安装L7-filter2.23实现七层过滤及QQ协议分析

一.前言 本文,接着上篇<Linux下Netfilter/IPTables防火墙案例分析>来说说七层过滤. iptables等防火墙工作在四层及四层以下,都是通过数据包过滤或能够基于传输层状态检测的. 但是一般企业应用的时候,很多场景下,需要提供屏蔽不良内容.封堵某些应用层软件的功能. QQ是一款最常用的即时通讯软件,但是很多情况下,它的使用会影响工作效率,所以有需求要把QQ屏蔽掉. 如果识别QQ的特征? IP检查,不行.因为它的服务器IP地址段有可能变化. 端口检查,不行.局域网必须放行向外

安卓脱壳&amp;&amp;协议分析&amp;&amp;burp辅助分析插件编写

前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 本文以一个 app 为例,演示对 app脱壳,然后分析其 协议加密和签名方法,然后编写 burp 脚本以方便后面的测试. 文中涉及的文件,脱壳后的 dex 都在: 链接: https://pan.baidu.com/s/1nvmUdq5 密码: isrr 对于 burp 扩展和后面加解密登录数据包工具的的源码,直接用 jd-gui 反编译 jar 包即可. 正文