chenshko 发表于 2011-12-23 03:00

QQ协议分析之TCPF包结构

<DIV>包结构类型: <BR><BR>TCPF包我们把它分为5类: <BR><BR>登录请求包(LIP,LogIn &nbsp; Packet),它是由客户端向服务器发出登录请求的数据包。 <BR><BR>登录应答包(LRP,Login &nbsp; Reply &nbsp; Packet),它是由服务器响应客户端登录请求的数据包。 <BR><BR>注销请求包(LOP,LogOut &nbsp; Packet),它是由客户端向服务器发出注销登录请求的数据包,服务器对这个包不作应答。 <BR><BR>客户端其它包(CSP,Client &nbsp; Sent &nbsp; Packet),它是由客户端向服务器发送的其它包。 <BR><BR>服务器其它包(SSP,Server &nbsp; Sent &nbsp; Packet),它是由服务器向客户端发送的其它包。 <BR><BR><BR>包头: <BR><BR>所有TCPF包的前7个字节是包头,包头可以识别TCPF包的内容。包头的格式为: <BR><BR>第0字节:TCPF包标识:0x02。 <BR><BR>第1-2字节:发送者标识。如果是0x01 &nbsp; 0x00,表明是由服务器发送。客户端的标识与所使用的使用的QQ版本有关,目前最新版本QQ2003(0808)的标识为0x0A &nbsp; 0x1D。具体的协议的格式与这个字段所标识的客户端版本有关。目前我们以这个最新的0A1D版本来讨论。 <BR><BR>第3-4字节:命令编号。具体的命令编号含义在《QQ协议概述》(Protocol &nbsp; Overview.rtf)中有描述。如果这个字段是0x00 &nbsp; 0x01,那么这是一个注销请求包。如果这个字段是0x00 &nbsp; 0x22,而发送者标识是0x01 &nbsp; 0x00,那么这是一个登录应答包。如果这个字段是0x00 &nbsp; 0x22,而发送者标识是其它(例如0x0A &nbsp; 0x1D),那么这是一个登录请求包。其它的命令代码表明是其它包,我们通过发送者标识来区分它是CSP还是SSP。 <BR><BR>第5-6字节:命令序列号。客户端和服务器都有各自的当前发送序列号。每初始发出一个指令的时候,使用当前的序列号,然后把当前序列号加一,如果超过 &nbsp; 0xFFFF,就绕回。如果是响应对方发出的命令,则使用这个命令的序列号。例如,客户端当前的序列号为0x1110,它向服务发送一个0x0016命令,它使用0x1110这个序列号,服务器收到以后,返回一个序列号为0x1110的0x0016命令响应。下一次,客户端又发送一个0x0026命令,这一次它使用加一了的序列号0x1111,服务器也响应0x1111序列号的一个0x0026命令响应。如果这是服务器要向客户端发送0x0017命令,它使用它自己的当前序列号,比如说0x2220,客户端收到以后,也响应一个序列号为0x2220的0x0017命令应答。我们可以通过序列号来判断发出的指令是否已经得到了应答,如果没有,可以重发。服务器对收到的命令的序列号顺序没有要求。服务器也不会一定按照发出的顺序给予应答。 <BR><BR><BR>包尾: <BR><BR>所有的TCPF包都以0x03作为包尾。在包头和包尾中间的包数据则不同类型的包有所不同。 <BR><BR><BR>LIP包: <BR><BR>登录请求包的包数据格式为: <BR><BR>第7-10字节(4 &nbsp; bytes):发出登录请求的QQ号码。这是一个Big &nbsp; Endian(高位在前)的unsigned &nbsp; long型数值。例如:0x01 &nbsp; 0x82 &nbsp; 0x5D &nbsp; 0x90就是0x01825D90,转换为十进制是25320848,表明发出请求的QQ号是25320848。 <BR><BR>第11-26字节(16 &nbsp; bytes):随机密钥。这个密钥由于加密后面的数据。QQ使用TEA算法来加密数据。它使用的是128bit(16 &nbsp; bytes)的密钥。在0A1D版本中,这个密钥已经固定为16个01。 <BR><BR>第27-106字节(80 &nbsp; bytes):加密后的登录包数据。 <BR><BR><BR>LRP包: <BR><BR>从第7字节开始到包尾前:加密的登录应答包数据。解密的密钥随客户端版本的不同,有不同的可能。在旧有版本中,使用登录包的随机密钥,在后期的版本,使用用户QQ密码的MD5 &nbsp; Digest。在0A1D中,使用QQ密码的MD5 &nbsp; Digest的MD5 &nbsp; Digest(这体现了腾讯有多么的愚昧和无耻,为了改变而改变)。LRP包内数据很重要的是16个字节的Session &nbsp; Key,它用来作为以后通讯的加密密钥。 <BR><BR><BR>LOP包: <BR><BR>它的序列号总是0xFFFF。不过,在新的版本中,好象已经没有了这个要求。 <BR><BR>第7-10字节(4 &nbsp; bytes):发送注销登录请求的QQ号码。 <BR><BR>第11字节到包尾前:加密的注销登录包数据。使用Session &nbsp; Key作为密钥。 <BR><BR><BR>CSP包: <BR><BR>第7-10字节(4 &nbsp; bytes):发送请求的QQ号码。 <BR><BR>第11字节到包尾前:加密的包数据。使用Session &nbsp; Key作为密钥。 <BR><BR><BR>SSP包: <BR><BR>从第7字节开始到包尾前:加密的服务器发送包数据,使用Session &nbsp; Key作为密钥。 <BR><BR><BR>QQ加密算法概述: <BR><BR>QQ使用的加密算法来源于一种称为TEA(Tiny &nbsp; Encryption &nbsp; Algorithm)加密算法。它是在1994年由英国剑桥大学的David &nbsp; Wheeler和Roger &nbsp; Needham所发明的一种加密方法。大概来说,它是使用128bit密钥加密64bit数据产生64bit输出的一种算法。这种算法的可靠性是通过加密轮数而不是算法的复杂度来保证的。具体的算法可以参考:http://www.ftp.cl.cam.ac.uk/ftp/papers/djw-rmn/djw-rmn-tea.html。实现可以参考:http://abcn.net/crypto.htm。 <BR><BR>QQ使用16轮的加密(这是最低限,推荐应该是32轮)。 <BR><BR>QQ在使用这个算法的时候,由于需要加密不定长的数据,所以使用了一些常规的填充办法和交织算法(也就是说,把前一组的加密结果和后一组的进行运算,产生新的结果)。 <BR><BR>具体的填充算法是:原始字符串加上8个字节再加上填充字符数应该是8的倍数(至少填充2个字节)。填充后的字符串是这样组织的。第一个字节,为填充字符数减2 &nbsp; OR &nbsp; 上0xA8。后面是填充字节。然后是待加密的数据,最后是7个0。填充的字节一般是0xAD,但再0A1dD版本中,会使用随机的填充字符串。一般,我们会用解密后最后是否7个零来判断是否正确的解密。 <BR><BR>交织算法:第一个64bits块,按照一般的TEA加密。下一个64bit块与上一组的加密结果XOR生成待加密数据,加密后与上一组的待加密数据XOR生成加密结果。</DIV>
页: [1]
查看完整版本: QQ协议分析之TCPF包结构