|
有一起研究YY协议的留个群号 大家一起开发
有人说YY协议多么多么了不起。。多么多么贵。。。
最近刚完善了几个软件 分别是批量改密 批量绑定的 专门写了一个自己用因为这东西要买的花2个加起来100多块钱一个月。。。
但是我发现登陆太占资源了 挂不了多少号码 所以开始研究协议封包登陆 但是听人家说协议很难写 源码贵的难以想象。。。
曾经研究过一段后来因为有别的事就没研究,也没研究透 。。
昨天我准备了几款工具:分别是 OllyDebug、HTTPWATCH 、WPE 、CE 当然还有易语言。。
首先我用HTTPWATCH 开始分析WEB登陆 发现是这样的。。首先登陆的时候YY会给百度一个回访 让这个回访随机产生一个
重要auth_token连接 这个连接只能使用一次 下次无效。接续观察发现很多重要登陆前(获取到登陆账号的ID,并非真正的登陆挂上号去)参数 比如:oauth_verifier、rCallbackID、oauth_mckey4cookie、 等等
找到这些以后,继续观察发现重要的一点 每一个YY账号 都有一个独立的 ID (并不是指通行证 或者数字那个)
这个独立的ID 代表着你这个账号 获得到了这个ID以后 继续分析 发现发送的COOK里有KEY 但是这个KEY 却找不到也就没法登陆
而且这个KEY 每次都是变换的。。位数是相同的 所以我试验了一下取随即 不对不通过。。难是去JS里分析。。结果JS里也无一点头绪。。。。
顿时我就蒙圈了。。。前面获取的都很顺利。。
然后我用OllyDebug开始跟踪加密算法。。结果算法找到了 在分析登陆包。。。结果和上面一样 跟踪法、字符串、硬件断、+1法、我所学的知识简直用的淋漓尽致。。。登陆封包是看到了。。结果却看不到KEY怎么来的。。。各种方法各种断、不下几十次。。还是无果。。。
我想不应该断错啊 包都出来了。。我还想莫非是我不够熟练。。。 我开了WPE。。这个我最厉害。。发现YY他丫的反检查。。不让截包
换一个手段我用代理截包 上了CCP和EG 代理自己 开截。。一切顺利。。截了600多个包。。丫的还真全。。。我开始分析包
分析了1个多小时。。终于找到登陆包了。。结果不但封包不是很准确 而且KEY 还是没有来源。。。我日了就 。。
问了好多人都不知道。。有一个高手的朋友和我说密码的加密算法去OD里找可以 KEY在里面找不到 他问我为什么不直接取返回的COOK。。我回了他一句 返回的COOK里木有KEY 发送的COOK里有KEY 他说他也不知道了。。他也分析了一天。。
经过N+N次的试验。。。问题应该是没有找到重要来源信息去分析。。。但是却不知道在哪里。。。。。。!!
用所得到的结果和COOK+KEY 去登陆 就可以登陆 并且不占用一点资源 YY也正常登陆 心跳包也可以抓到 但是我没去抓。
因为我抓了也没用 下回这个KEY 他丫的又变了就不能登陆了。。。如果他KEY每一个账号都是固定的一个KEY 我宁可一个账号一个账号的登陆。。然后记下KEY 然后再抓心跳包。。宁可这样登陆了。。。但是他丫的KEY 变啊! 来源还不详。。。。。。
有爱好一起写的 留下QQ或者QQ群大家一起开发。这写东西一个人搞不定 大家一起写 一个人出一个办法都解决它了。。我相信只要想做坚持 没啥难的!
|
|