由于微软出于某种愚蠢的原因决定将 Xbox Live 用户的个人资料页面放在登录墙后面,我不得不寻找其他方法来确定 Xbox Live 用户是否在线。
为此,我使用了 mitmproxy 来找出适用于 iOS 的 Xbox One Smartglass 应用程序发出的请求。似乎对于任何需要身份验证的请求,应用程序都会使用“XBL3.0 x={computed auth token}”填充“身份验证”标头字段。
我发现该应用程序通过向https://login.live.com/oauth20_token.srf发出 POST 请求来获取访问令牌,并传入表单编码数据,其中一个属性是用户的“refresh_token”。您可以通过简单地使用 mitmproxy 查看任何这些请求来获取此刷新令牌。
然后,该应用程序继续向https://user.auth.xboxlive.com/user/authenticate发出 POST 请求,传入我无法确定其来源的各种信息。以下是此请求的示例 JSON 有效负载:
{
"Properties": {
"AuthMethod": "RPS",
"RpsHeader": "<data removed for safety>",
"RpsTicket": "<data removed for safety>",
"SiteName": "user.auth.xboxlive.com"
},
"RelyingParty": "http://auth.xboxlive.com",
"TokenType": "JWT"
}
此请求的响应包含以下 JSON:
{
"DisplayClaims": {
"xui": [
{
"uhs": "<data removed for safety>"
}
]
},
"IssueInstant": "2014-08-02T23:44:56.5868148Z",
"NotAfter": "2014-08-16T23:44:56.5868148Z",
"Token": "<data removed for safety>"
}
连接在一起的“uhs”和“token”的内容似乎是“XBL3.0 x=”授权标头中缺少的身份验证令牌。
问题是我对微软的网络堆栈完全不熟悉,经过数小时的搜索,我无法弄清楚“RpsHeader”和“RpsTicket”的值来自哪里。