Авторизация через Telegram бота

Авторизация через telegram бота

Всем привет. Давно ничего не писал, так как не было никаких идей, но недавно, 31 мая 2022 года, Telegram выпустил новое обновление, в котором добавил новый тип данных – LoginUrl. Итак, попробую объяснить идею авторизации с помощью Telegram бота. Для начала, чтобы бот мог писать пользователю, пользователь должен отправить сообщение /start. Бот может как угодно ответить на это сообщение, например обычным приветствием или набором кнопок для взаимодействия с ботом. Именно кнопками мы и будем пользоваться для авторизации, но об этом чуть позже. Пользователь жмет на нашу кнопку, после чего перед ним появляется окошко с подтверждением действия. Если пользователь подтверждает свое действие, то он переходит на указанный в параметрах url с данными своего аккаунта, в том числе и уникальный id для пользователя.

Начнем. Для начала необходимо написать боту @BotFather для создания нашего бота. Ответив на несколько вопросов мы получим токен, с помощью которого можно управлять ботом. Далее нам необходимо добавить сайт для бота. Для этого пишем @BotFather сообщение /setdomain. Там нас спрашивают какому боту мы хотим указать url, выбираем нужного и указываем необходимый домен. Следующим шагом необходимо настроить получение сообщений ботом от пользователя. Этот шаг я описывать не буду, лишь скажу что Telegram поддерживает как ручную проверку обновлений (метод getUpdates), так и установку Webhook(метод setWebhook). Ну и конечно же нам необходимо отправлять сообщение пользователю с помощью метода sendMessage. Вот на нем я и остановлюсь подробнее. Данный метод принимает следующие параметры:

  • chat_id – в данном случае id пользователю, которому мы отправляем сообщение. Получаем от Telegram в методе getUpdates или с помощью Webhook.
  • text – текст сообщения. В данном случае он нам не нужен, так как мы будем использовать кнопку. Но если хотите объясниться перед пользователем, то это идеальный момент.
  • parse_mode – Указывает формат отправляемого сообщения. Поддерживаются Markdown и HTML.
  • disable_web_page_preview – Отключает превью для ссылки в данном сообщении.
  • disable_notification – Отправка сообщение без уведомления для юзера.
  • reply_to_message_id – Указывает на id сообщения, которое мы цитируем.
  • reply_markup – Добавляет кнопки.

Как можно было догадаться, нам необходимы chat_id и reply_markup. reply_markup принимает параметры в виде json массива с указанием типа кнопок и их параметров. Мы будем использовать inline_keyboard, так как они поддерживают LoginUrl. Ну давайте создадим простую кнопку:

$keyboard = Array(
    'inline_keyboard' => [
        [
            ['text' => 'Нажми меня', 'login_url' => [
                    'url' => 'https://web-wost.ru'
                ]
            ]
        ]
    ]
);

Не забываем перевести данную кнопку в json:

$keyboard_json = json_encode($keyboard);

Ну и отправляем:

file_get_contents('https://api.telegram.org/bot' . $token . '/sendMessage?chat_id=' . $id . 'reply_markup=' . $keyboard_json);

Не забываем так же создать переменные $token с токеном бота и $id с указанием id пользователя. Если всё сделано верно, то после выполнения данного php скрипта, бот отправит пользователю сообщение с кнопкой ‘Нажми меня’. После нажатия на кнопку, пользователя спросят разрешение об отправке данных и переходе по ссылке. Получаем данные от пользователя с помощью REQUEST:

$user_id = $_REQUEST['id'];
$username = $_REQUEST['username'];
$hash = $_REQUEST['hash'];

В принципе так мы получаем необходимые данные о пользователе, но их можно легко подменить. Для безопасности передачи данных Telegram отправляет нам hash. Для его проверки воспользуемся следующим кодом:

$data = $_REQUEST;
$hash = $data['hash'];
unset($data['hash']);
$new_data = [];
foreach($data as $key => $value)
    $new_data[] = $key . '=' . $value;
sort($new_data);
$data_string = implode('n', $new_data);
$secret_hash = hash('sha256', $token, true);
$new_hash = hash_hmac('sha256', $data_string, $secret_hash);
if(strcmp($hash, $new_hash) !== 0) 
    exit('Подмена данных!!!');
echo 'Привет ' . $data['username'];

Попробую разобрать данный код. Сначала мы записываем все полученные данные в переменную $data, далее сохраняем hash в специальную переменную($hash) и удаляем его из массива данных $data. Создаем новый пустой массив($new_data) для наших данных. Используя foreach, мы проходим через все полученные данные, записывая их в наш новый массив($new_data), сохраняя ключ=значение. Сортируем по алфавиту, превращаем в строку $data_string, записывая элементы через n. Хешируем наш токен($secret_hash), а дальше и все наши данные($new_hash). И последним шагом является проверка подлинности хэша.

Ну и осталось лишь осмотреть все параметры объекта LoginUrl:

На этом я заканчиваю, надеюсь эта запись будет полезна 🙂

Авторизация под контролем

После каждого входа Telegram отправит вам уведомление о разрешенных вами данных, которые вы передали владельцу веб-сайта. Вы можете отменить авторизацию, нажав соответствующую кнопку.

Telegram начиная с версии 4.8 включает соотвествующий раздел в настройках конфиденциальности и безопасности, в котором перечислены все сайты, на которых вы вошли в систему, используя Telegram.  Пока что данная возможность доступна только на Android. Другие приложения скоро последуют обновлению.

Этот простой на первый взгляд инструмент для авторизации — лишь первый этап проекта Telegram ID, который мы будем реализовывать в течение всего этого года.

6 февраля 2022 года,Команда Telegram

Входящие сообщения

Сообщения приходят POST-запросом, с типом application/json. Получить его в PHP можно следующим образом:

$data = file_get_contents('php://input');
$data = json_decode($data, true);

Чтобы посмотреть входящие данные, их придется дампить в файл:

file_put_contents(__DIR__ . '/message.txt', print_r($data, true));

Документ

Запрос от Телеграм:

Как реализовать авторизацию с помощью api telegram? php lang

До сих пор я смог полностью реализовать авторизацию телеграммы, но не на вашем запрошенном языке – PHP, я использовал vb.Net. Однако я считаю, что такая же логика должна применяться.

Создание ключа авторизации Telegram

API Telegram не гуляет по парку. Изучение существующего кода src может быть довольно сложным (IMHO). Поэтому мой подход заключался в изучении документации по онлайн-API и реализации образца-auth_key, описанного в ссылках ниже.

https://core.telegram.org/mtproto/auth_key

https://core.telegram.org/mtproto/samples-auth_key

Этот подход даст вам лучшее понимание и введение в примитивы, используемые в API Telegram, и, возможно, поможет вам организовать свой собственный набор функций и подпрограмм для обработки, которые вам понадобятся для следующих шагов – внедрение других функций API , поскольку генерация AuthKey – это только начало.

Шаг 1

Вся связь осуществляется через TCP. После того, как вы получили уникальный api_id ( https://core.telegram.org/api/obtaining_api_id#obtaining-api-id ), вы найдете следующий IP-адрес, рекламируемый для тестирования: 149.154.167.40: 433 Api_id не требуется в этот момент для генерации AuthKey

Настройте предпочтительный метод обработки и обработки TCP /

у меня есть приватная SendData, которая просто отправляет байты в живой сокет, подключенный к указанному IP-адресу выше

Private Sub SendData(b() As Byte, Optional read As Boolean = False) If Not IsConnected() Then Log("Connection Closed!", ConsoleColor.DarkRed) RaiseEvent Disconneted() Exit Sub End If b = TCPPack(b) Dim arg = New SocketAsyncEventArgs With {.RemoteEndPoint = ep} AddHandler arg.Completed, AddressOf IO_Handler arg.SetBuffer(b, 0, b.Length) Try If Not soc.SendAsync(arg) Then IO_Handler(soc, arg) End If If read Then ReadData() End If Catch ex As Exception Log("SendData: " & ex.ToString, ConsoleColor.Red) End Try End Sub Private Sub ReadData(Optional wait As Integer = 0) If Not IsConnected() Then Log("Connection Closed!", ConsoleColor.DarkRed) RaiseEvent Disconneted() Exit Sub End If Dim arg = New SocketAsyncEventArgs With {.RemoteEndPoint = ep} AddHandler arg.Completed, AddressOf IO_Handler Dim b(BUFFER_SIZE - 1) As Byte arg.SetBuffer(b, 0, BUFFER_SIZE) Try If Not soc.ReceiveAsync(arg) Then IO_Handler(soc, arg) End If Catch ex As Exception Log("ReadMessages: " & ex.ToString, ConsoleColor.Red) End Try End Sub Private Sub IO_Handler(sender As Object, e As SocketAsyncEventArgs) Log($"{e.LastOperation}:{e.SocketError}:{e.BytesTransferred}", ConsoleColor.Cyan) Select Case e.SocketError Case SocketError.Success Select Case e.LastOperation Case SocketAsyncOperation.Connect 'A socket Connect operation. Log("Connected to " & e.ConnectSocket.RemoteEndPoint.ToString, ConsoleColor.Green) are.Set() Case SocketAsyncOperation.Disconnect, SocketAsyncOperation.Connect RaiseEvent Disconneted() Case SocketAsyncOperation.Receive 'A socket Receive operation. HandleData(e) End Select Case SocketError.ConnectionAborted RaiseEvent Disconneted() End Select End Sub Private Sub HandleData(e As SocketAsyncEventArgs) If e.BytesTransferred = 0 Then --no pending data Log("The remote end has closed the connection.") Exit Sub End If Dim len As Integer = e.Buffer(0) Dim start = 1 If len = &H7F Then len = e.Buffer(1) len  = e.Buffer(2) << 8 len  = e.Buffer(3) << 16 start = 4 End If len = 4 * len Dim data(len - 1) As Byte Array.Copy(e.Buffer, start, data, 0, len) ProcessResponse(data) ReadData() End Sub

Наконец, для этого шага нам нужен метод TcpPack (), который помогает нам заполнять наши данные в формате, который ожидает Telegram – см. Код ниже с комментариями

Private Function TCPPack(b As Byte()) As Byte() Dim a = New List(Of Byte) Dim len = CByte(b.Length / 4) If efSent = False Then --TCP abridged version efSent = True a.Add(&HEF) End If If len >= &H7F Then a.Add(&H7F) a.AddRange(BitConverter.GetBytes(len)) Else a.Add(len) End If a.AddRange(b) --only data, no sequence number, no CRC32 Return a.ToArray End Function

ШАГ 2

Похожее:  Личный кабинет Кредит Европа Банк

С помощью базовой процедуры отправки / приема TCP мы можем начать подготовку пакетов данных для отправки в телеграмму и иметь подпрограммы для обработки полученных конкретных ответов – ProcessResponse (data)

Нам нужно понять следующее, что Telegram обрабатывает две широкие категории сообщений –

Unencryptedhttps://core.telegram.org/mtproto/description#unencrypted-message

Это простые текстовые сообщения с их auth_key_id =0 генерирующие AuthKey, который использует этот тип сообщений в течение всего

Шифрованиеhttps://core.telegram.org/mtproto/description#encrypted-message-encrypted-data

Вся дальнейшая связь с серверами Telegram будет осуществляться через зашифрованные сообщения

Я предпочитаю иметь два класса для инкапсуляции обоих типов сообщений. Тогда у меня могут быть два метода Send (m), которые обрабатывают каждый тип

Private Sub Send(m As UnencryptedMessage) Log(m.ToString, ConsoleColor.DarkYellow, logTime:=False) SendData(m.data, True) End Sub Private Sub Send(m As EncryptedMessage) Log(m.ToString, ConsoleColor.DarkYellow, logTime:=False) SendData(m.data, True) End Sub

Пока что требуется только UnencryptedMessage

Public Class UnencryptedMessage Public Property auth_key_id As Int64 Public Property message_id As Int64 Public Property data_length As Int32 Public Property message_data As Byte() Public Property message_type As String Public Property data As Byte() = {} Sub New(auth_key As Int64, message_id As Int64, data As Byte()) _auth_key_id = auth_key _message_id = message_id _data_length = data.Length _message_data = data message_type = B2Hr(data, 0, 4) Dim a = New List(Of Byte) a.AddRange(BitConverter.GetBytes(auth_key_id)) --{0, 0, 0, 0, 0, 0, 0, 0} a.AddRange(BitConverter.GetBytes(message_id)) a.AddRange(BitConverter.GetBytes(data_length)) a.AddRange(message_data) Me.data = a.ToArray End Sub Sub New(b As Byte()) data = b Dim skip = 0 _auth_key_id = BitConverter.ToInt64(b, skip) : skip  = 8 _message_id = BitConverter.ToInt64(b, skip) : skip  = 8 _data_length = BitConverter.ToInt32(b, skip) : skip  = 4 ReDim _message_data(_data_length - 1) Array.Copy(b, skip, _message_data, 0, b.Length - skip) message_type = B2Hr(_message_data, 0, 4) End Sub Public Overrides Function ToString() As String Return $" raw_data: {B2H(data)} auth_key_id: {i2H(auth_key_id)} {auth_key_id} message_id: {i2H(message_id)} {message_id} data_length: {i2H(data_length)} {data_length} message_data: {B2H(message_data)} message_type: {message_type} " End Function End Class

ШАГ 3

Теперь мы следуем его шагам, изложенным в https://core.telegram.org/mtproto/auth_key

1) Клиент отправляет запрос на сервер

req_pq # 60469778 nonce: int128 = ResPQ Значение nonce выбирается случайным образом клиентом (случайное число) и идентифицирует клиента в этом сообщении. Следуя этому шагу, он всем известен.

2) Сервер отправляет ответ формы

resPQ # 05162463 nonce: int128 server_nonce: int128 pq: string server_public_key_fingerprints: Vector long = ResPQ

Мой подход к этому очень прост:

Sub RequestPQAuthorization() Send(MTProto.req_pq) End Sub

В классе под названием MTProto я реализую набор общих функций, как того требует каждый шаг обмена. Каждый метод – это просто создание структуры зашифрованных данных, которая будет отправлена, как указано выше, где требуется

Начнем с: req_pq

Shared Function req_pq(Optional nonce As Byte() = Nothing) As UnencryptedMessage --req_pq#60469778 --nonce:int128 If nonce Is Nothing Then ReDim nonce(15) RND.NextBytes(nonce) End If Dim d = New List(Of Byte) d.AddRange({120, 151, 70, 96}) --60469778 d.AddRange(nonce) Return New UnencryptedMessage(0, CreateMessageId, d.ToArray) End Function Private Shared Function CreateMessageId() As Int64 Return CLng((Date.UtcNow.Ticks - ZERO_TICK) * 429.4967296) End Function Public Const ZERO_TICK = 621355968000000000 -- ie 1970-01-01T00:00:00Z (January 1, 1970, at 12:00 AM UTC)

Теперь наш метод ответа процесса из шага 1

Private Sub ProcessResponse(data As Byte()) Try Dim r = New UnencryptedMessage(data) Log(r.ToString, ConsoleColor.Yellow, logTime:=False) Select Case r.message_type Case resPQ.Classid RequestDHKeyExchange(New resPQ(r.message_data)) Case server_DH_params_ok.Classid RequestSetDH_params(New server_DH_params_ok(r.message_data), new_nonce) Case server_DH_params_fail.Classid Log(New server_DH_params_fail(r.message_data).ToString, ConsoleColor.DarkMagenta) Case dh_gen_ok.Classid Log(New dh_gen_ok(r.message_data).ToString, ConsoleColor.Green) Case dh_gen_retry.Classid Log(New dh_gen_retry(r.message_data).ToString, ConsoleColor.DarkMagenta) Case dh_gen_fail.Classid Log(New dh_gen_fail(r.message_data).ToString, ConsoleColor.DarkMagenta) Case Else Log($"Unhandled type: {r.message_type}", ConsoleColor.Magenta) End Select Catch ex As Exception Log($"Error: {ex.ToString}", ConsoleColor.Red) Log(B2H(data), ConsoleColor.DarkRed, logTime:=False) End Try End Sub

Отлично, каждый полученный ответ имеет код message_type.

мы можем включить это и определить, как обрабатывается каждый. Нам нужно обработать resPQ прямо сейчас.

Я сделал это, чтобы создать набор классов, каждый из которых обрабатывает конкретный тип ответа

''' <summary> ''' resPQ#05162463 ''' nonce:int128 server_nonce:int128 pq:string server_public_key_fingerprints:Vector long = ResPQ ''' </summary> Public NotInheritable Class resPQ : Inherits TLObject Public Shared Shadows ReadOnly Property Classid As String = "05162463" Public Property nonce As Byte() Public Property server_nonce As Byte() Public Property pq As Byte() Public Property fingerprints As List(Of UInt64) Public Property count As Int32 Sub New(data As Byte()) Dim skip = 4 nonce = Slice(data, skip, 16) : skip  = 16 server_nonce = Slice(data, skip, 16) : skip  = 16 skip  = 1 'length of pq:string pq = Slice(data, skip, 8) : skip  = 8 skip  = 3 'padding to complete the 4-bytes skip  = 4 '%(Vector long) 1cb5c415 count = i32r(data, skip) : skip  = 4 fingerprints = New List(Of UInt64) For i = 0 To count - 1 fingerprints.Add(u64r(data, skip)) Next End Sub Public Overrides Function ToString() As String Return $" classid: {NameOf(resPQ)}#{Classid} nonce: {B2H(nonce)} server_nonce: {B2H(server_nonce)} pq: {B2H(pq)} {u64(pq)} count: {i2H(count)} {count} fingerprints: {i2H(fingerprints(0))} {fingerprints(0)} " End Function End Class

Каждый из них основан на этом простом объекте

Public MustInherit Class TLObject Public Shared Property ClassId As String Public MustOverride Overrides Function ToString() As String End Class

Исходя из этого, мы решаем шаги 3 и 4

Похожее:  Как разблокировать аккаунт на Авито (восстановить учётную запись)

Доказательство работы 3) Клиент разлагает pq на простые множители такие, что p <q.

Это начинает раунд обмена ключами Диффи-Хеллмана.

Представление доказательств работы; Аутентификация сервера 4) Клиент отправляет запрос на сервер

req_DH_params # d712e4be nonce: int128 server_nonce: int128 p: строка q: строка public_key_fingerprint: long encrypted_data: string = Server_DH_Params

Это инициируется здесь RequestDHKeyExchange(New resPQ(r.message_data)) в моей процедуре RequestDHKeyExchange(New resPQ(r.message_data)) выше

Sub RequestDHKeyExchange(r As resPQ) Log(r.ToString, ConsoleColor.Gray, logTime:=False) 'decompose prime cofactors Dim pp = New PrimeProduct(r.pq) Log(pp.ToString, ConsoleColor.Gray, logTime:=False) 'encrypted_data Generation Dim pq = New P_Q_inner_data(r.pq, pp.p, pp.q, r.nonce, r.server_nonce) new_nonce = pq.new_nonce 'The serialization Of P_Q_inner_data produces some String data. This Is followed by encrypted_data 'data_with_hash := SHA1(data)   data   (any random bytes); such that the length equal 255 Dim data_with_hash = New List(Of Byte) 'SHA1(data) = xxx- 40 =20 bytes Using sha1 = New SHA1Managed Dim b = pq.ToBytes data_with_hash.AddRange(sha1.ComputeHash(b)) data_with_hash.AddRange(b) End Using If data_with_hash.Count < 255 Then Dim pad(255 - data_with_hash.Count - 1) As Byte RND.NextBytes(pad) data_with_hash.AddRange(pad) End If 'RSA(data_with_hash, server_public_key) = xxx - 512 = 256 bytes Dim key = i2H(r.fingerprints(0)) 'c3b42b026ce86b21 Dim zb = Crypto.rsaEncrypt(data_with_hash.ToArray, key) Send(MTProto.req_DH_params(r.nonce, r.server_nonce, pp.p, pp.q, r.fingerprints(0), zb)) End Sub

Вы можете использовать собственную реализацию Prime-Decomposition для замены этой строки Dim pp = New PrimeProduct(r.pq)

Вот пример того, как я научился этому, используя PollardBrent (Pollard Rho Brent Integer Factorization) https://stackoverflow.com/a/31978350/44080

Хорошо, если вы сможете следить за этим вопросом, у вас есть общее представление о том, как я постепенно разлагаю реализацию AuthKey.

Вы должны пропустить оставшиеся шаги 5-9. Мне очень нравится печатать …

Если этот ответ до сих пор никому не поможет, то я возьму время, чтобы организовать и отправить оставшуюся часть.

Я считаю, что подпрограммы и знания, которые вы создаете на этом пути, должны предоставить вам инструменты, необходимые для понимания и реализации вашего собственного независимого кода API Telegram с нуля.

Завершенный дамп взаимодействия

03:33:26.591 Connect:Success:0 03:33:26.593 Connected to 149.154.167.40:443 03:33:26.598 raw_data: 000000000000000000DC799836FE075614000000789746604479257F6C01C039A3DEAD031BC2D6A4 auth_key_id: 0000000000000000 0 message_id: 5607FE369879DC00 6199202922538589184 data_length: 00000014 20 message_data: 789746604479257F6C01C039A3DEAD031BC2D6A4 message_type: 60469778 03:33:26.600 Send:Success:42 03:33:26.735 Receive:Success:85 03:33:26.737 raw_data: 0000000000000000015CF64539FE075640000000632416054479257F6C01C039A3DEAD031BC2D6A44F9DB065B36308CF4D9965725DD7153D0818DDCAF407B7CDCD00000015C4B51C01000000216BE86C022BB4C3 auth_key_id: 0000000000000000 0 message_id: 5607FE3945F65C01 6199202934039141377 data_length: 00000040 64 message_data: 632416054479257F6C01C039A3DEAD031BC2D6A44F9DB065B36308CF4D9965725DD7153D0818DDCAF407B7CDCD00000015C4B51C01000000216BE86C022BB4C3 message_type: 05162463 03:33:26.743 classid: resPQ#05162463 nonce: 4479257F6C01C039A3DEAD031BC2D6A4 server_nonce: 4F9DB065B36308CF4D9965725DD7153D pq: 18DDCAF407B7CDCD 1791811376213642701 count: 00000001 1 fingerprints: C3B42B026CE86B21 14101943622620965665 03:33:26.810 PQ: 18DDCAF407B7CDCD 1791811376213642701 P: 45F57B87 1173715847 Q: 5AFE490B 1526614283 03:33:26.930 raw_data: auth_key_id: 0000000000000000 0 message_id: 5607FE36EE3C4000 6199202923977392128 data_length: 00000140 320 message_data: BEE message_type: D712E4BE 03:33:26.933 Send:Success:341 03:33:27.217 Receive:Success:656 03:33:27.217 raw_data: auth_key_id: 0000000000000000 0 message_id: 5607FE399F9A1C01 6199202935543045121 data_length: 00000278 632 message_data: message_type: D0E8075C 03:33:27.240 classid: server_DH_params_ok#D0E8075C nonce: 4479257F6C01C039A3DEAD031BC2D6A4 server_nonce: 4F9DB065B36308CF4D9965725DD7153D enc_answer: tmp_aes_key: 297CB750FF0052B67515B3F11B45F11F15D106BC25ED0027570D5B9D83102BFA tmp_aes_iv: CBDCF40A77B6A1C7CE74A1F8EC8E091A49FAD3B9A2499BFFFD084D537A53B36D answer: BA classid: Server_DH_inner_data#B5890DBA nonce: 4479257F6C01C039A3DEAD031BC2D6A4 server_nonce: 4F9DB065B36308CF4D9965725DD7153D g: 00000003 3 dh_prime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g_a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server_time: 5607FE39 1443364409 client_time: 5607FE37 1443364407 padding: 646CF781176C3EAC DH_Prime is Safe? = True classid: Client_DH_Inner_Data#6643B654 nonce: 4479257F6C01C039A3DEAD031BC2D6A4 server_nonce: 4F9DB065B36308CF4D9965725DD7153D retry_id: 0000000000000000 0 g_b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enc_data: 03:33:27.810 auth_Key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raw_data: auth_key_id: 0000000000000000 0 message_id: 5607FE37D0489C00 6199202927769852928 data_length: 00000178 376 message_data: message_type: F5045F1F 03:33:27.823 Send:Success:397 03:33:27.983 Receive:Success:73 03:33:27.985

….

С уважением.

Я написал PHP-версию mtproto, и до сих пор мне удалось реализовать сериализацию / десериализацию TL, tcp сокращенные / промежуточные / полные соединения, соединения http / https.

Я реализовал OOP-оболочки для всех методов mtproto, модуль первичной генерации, основанный на Python / wolfram alpha / php, разбор HTML / Markdown с поддержкой упоминаний, поддержку идентификатора файла бота API, обработку обновлений с обратными вызовами или getupdates, bot API <-> Преобразование объектов MTProto, загрузочные / загружаемые обертки, интерфейсы для ботов / пользователей (поддерживается 2FA), простая обработка ошибок, управление внутренними одноранговыми узлами (вы можете предоставить простой идентификатор чата API бота, имя пользователя или одноранговый идентификатор в формате tg-cli отправить сообщение или вызвать другие методы mtproto), и сейчас я работаю над красивой оболочкой Lua, чтобы разрешить использование td-cli / tg-cli bots w / MadelineProto.

Я также написал класс для создания документации для всех методов / типов / типов mtproto (доступных по адресу https://daniil.it/MadelineProto/API_docs ). MadelineProto можно сериализовать в файл, чтобы обеспечить удобное хранение сеанса.

Если кто-то заинтересован или хочет внести свой вклад, вот ссылка на репозиторий github: https://vhod-v-lichnyj-kabinet.ru/danog/MadelineProto

Следуя моему первоначальному сообщению, после того, как вы закончите с шагами auth_key, следующее поможет вам быстро ускорить работу с остальной частью телеграммы.

1) Загрузите и изучите исходный код Webogram , это все в основном JavaScript.

2) запустите локальную копию Web-браузера, измененную с помощью console.logs, чтобы четко показать вам пошаговые действия, которые происходят между «рабочим телеграммным клиентом» и серверами телеграмм. Это даст вам возможность работать с клиентами Telegram и Telegram.

3) Используйте любой язык разработки, который вам больше всего подходит, для создания собственной реализации протокола Parser для преобразования двоичных потоков в типы TL и наоборот

На самом деле довольно забавно кодировать этот шаг.Я только что создал простой протокол Parser в Elixir

4) Вот пример журнала из измененной копии Webogram.

Он показывает, какие шаги следует предпринять после успешного создания вашего Auth_key

Вы даже можете увидеть, где он должен генерировать новый Auth_key в полете, поскольку он переключает проверенный вами на правильный DataCenter, воссоздавая его сеанс, новые server_salts и т. Д. (Не показаны)

С уважением.

ID time info log 121 12:26:35.318 new Auth Auth successfull! dc= 2 mtproto.js:479:15 127 12:26:35.325 CALL =>> API call help.getNearestDc Object { } Object { dcID: 2, createNetworker: true } mtproto.js:749:4 128 12:26:35.327 enc-START [invokeWithLayer] 45 mtproto.js:753:7 168 12:26:35.551 SEND POST XHR http://149.154.167.51/apiw1 [HTTP/1.1 200 OK 708ms] 189 12:26:36.522 msg-r <<=m [msg_container] Object { _: "msg_container", messages: Array[2] } mtproto.js:1452:5 190 12:26:36.523 msg-r <<=m [message] Object { _: "message", msg_id: "6242200678614200321", seqno: 1, bytes: 28, body: Object } mtproto.js:1452:5 191 12:26:36.525 msg-r <<=m [new_session_created] Object { _: "new_session_created", first_msg_id: "6242200671500883244", unique_id: "645797764649391412", server_salt: "17212767594123551779" } mtproto.js:1452:5 192 12:26:36.526 msg-r <<=m [message] Object { _: "message", msg_id: "6242200678630513665", seqno: 3, bytes: 28, body: Object } mtproto.js:1452:5 193 12:26:36.528 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200671500883244", result: Object } mtproto.js:1452:5 257 12:26:39.239 new Auth Auth successfull! dc= 4 mtproto.js:479:15 270 12:26:59.606 CALL =>> API call auth.sendCode Object { phone_number: "2348022002298", sms_type: 5, api_id: 38665, api_hash: "880c7847a517fc455d7d54731e90ad4e", lang_code: "en-US" } Object { dcID: 2, createNetworker: true } mtproto.js:749:4 321 12:27:00.048 SEND POST XHR http://149.154.167.51/apiw1 [HTTP/1.1 200 OK 422ms] 328 12:27:00.981 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200779464550396", result: Object } mtproto.js:1452:5 331 12:27:00.986 CALL =>> API call auth.sendCode Object { phone_number: "2348022002298", sms_type: 5, api_id: 38665, api_hash: "880c7847a517fc455d7d54731e90ad4e", lang_code: "en-US" } Object { dcID: "4", createNetworker: true, resultType: "auth.SentCode", messageID: "6242200779464550396" } mtproto.js:749:4 332 12:27:00.987 enc-START [invokeWithLayer] 45 mtproto.js:753:7 377 12:27:01.288 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 321ms] 398 12:27:02.170 msg-r <<=m [msg_container] Object { _: "msg_container", messages: Array[2] } mtproto.js:1452:5 399 12:27:02.171 msg-r <<=m [message] Object { _: "message", msg_id: "6242200787684582401", seqno: 1, bytes: 28, body: Object } mtproto.js:1452:5 400 12:27:02.172 msg-r <<=m [new_session_created] Object { _: "new_session_created", first_msg_id: "6242200784556418516", unique_id: "13396961033572361155", server_salt: "7076519506215495914" } mtproto.js:1452:5 401 12:27:02.173 msg-r <<=m [message] Object { _: "message", msg_id: "6242200787775901697", seqno: 3, bytes: 48, body: Object } mtproto.js:1452:5 402 12:27:02.174 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200784556418516", result: Object } mtproto.js:1452:5 407 12:27:02.344 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 25154ms] 414 12:27:03.068 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200779464550396" } mtproto.js:1452:5 420 12:27:15.639 CALL =>> API call auth.sendSms Object { phone_number: "2348022002298", phone_code_hash: "696b5befd8e809de81" } Object { dcID: "4", createNetworker: true, resultType: "auth.SentCode", messageID: "6242200784556418516" } mtproto.js:749:4 468 12:27:15.924 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 457ms] 475 12:27:17.154 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200848242727644", result: true } mtproto.js:1452:5 482 12:27:27.511 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200848242727644" } mtproto.js:1452:5 505 12:27:31.003 SEND POST XHR http://149.154.167.51/apiw1 [HTTP/1.1 200 OK 25161ms] 511 12:27:40.133 CALL =>> API call auth.signIn Object { phone_number: "2348022002298", phone_code_hash: "696b5befd8e809de81", phone_code: "26914" } Object { dcID: "4", createNetworker: true, resultType: "Bool", messageID: "6242200848242727644" } mtproto.js:749:4 560 12:27:40.454 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 756ms] 567 12:27:41.223 msg-r <<=m [msg_container] Object { _: "msg_container", messages: Array[2] } mtproto.js:1452:5 568 12:27:41.224 msg-r <<=m [message] Object { _: "message", msg_id: "6242200956100910081", seqno: 7, bytes: 80, body: Object } mtproto.js:1452:5 569 12:27:41.225 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200954555850604", result: Object } mtproto.js:1452:5 570 12:27:41.226 msg-r <<=m [message] Object { _: "message", msg_id: "6242200956751929345", seqno: 9, bytes: 88, body: Object } mtproto.js:1452:5 571 12:27:41.227 msg-r <<=m [updates] Object { _: "updates", updates: Array[1], users: Array[0], chats: Array[0], date: 1453375666, seq: 2 } mtproto.js:1452:5 579 12:27:41.758 CALL =>> API call updates.getState Object { } Object { noErrorBox: true } mtproto.js:749:4 586 12:27:41.842 CALL =>> API call account.updateStatus Object { offline: false } Object { noErrorBox: true } mtproto.js:749:4 594 12:27:41.850 CALL =>> API call messages.getDialogs Object { offset_date: 0, offset_id: 0, offset_peer: Object, limit: 20 } Object { timeout: 300 } mtproto.js:749:4 655 12:27:42.965 CALL =>> API call messages.getAllStickers Object { hash: "" } Object { } mtproto.js:749:4 696 12:27:43.920 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 908ms] 712 12:27:44.613 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 303ms] 727 12:27:46.488 msg-r <<=m [msg_container] Object { _: "msg_container", messages: Array[3] } mtproto.js:1452:5 728 12:27:46.489 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970862778369", seqno: 11, bytes: 36, body: Object } mtproto.js:1452:5 729 12:27:46.489 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960159395644", result: Object } mtproto.js:1452:5 730 12:27:46.490 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970891641857", seqno: 13, bytes: 776, body: Object } mtproto.js:1452:5 731 12:27:46.492 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960356118244", result: Object } mtproto.js:1452:5 732 12:27:46.494 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970897958913", seqno: 15, bytes: 16, body: Object } mtproto.js:1452:5 733 12:27:46.495 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960337591900", result: true } mtproto.js:1452:5 740 12:27:46.567 msg-r <<=m [msg_container] Object { _: "msg_container", messages: Array[4] } mtproto.js:1452:5 741 12:27:46.568 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970862778369", seqno: 11, bytes: 36, body: Object } mtproto.js:1452:5 742 12:27:46.569 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960159395644" } mtproto.js:1452:5 743 12:27:46.569 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970891641857", seqno: 13, bytes: 776, body: Object } mtproto.js:1452:5 744 12:27:46.570 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960356118244" } mtproto.js:1452:5 745 12:27:46.571 msg-r <<=m [message] Object { _: "message", msg_id: "6242200970897958913", seqno: 15, bytes: 16, body: Object } mtproto.js:1452:5 746 12:27:46.572 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200960337591900" } mtproto.js:1452:5 747 12:27:46.573 msg-r <<=m [message] Object { _: "message", msg_id: "6242200973791209473", seqno: 17, bytes: 76, body: Object } mtproto.js:1452:5 748 12:27:46.574 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200964892679524", result: Object } mtproto.js:1452:5 754 12:27:46.584 CALL =>> API call messages.getStickerSet Object { stickerset: Object } Object { } mtproto.js:749:4 811 12:27:47.346 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 539ms] 818 12:27:48.175 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242200981275507620", result: Object } mtproto.js:1452:5 857 12:27:49.351 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 25141ms] 864 12:27:57.219 msg-r <<=m [msgs_ack] Object { _: "msgs_ack", msg_ids: Array[0] } mtproto.js:1452:5 870 12:28:04.673 CALL =>> API call messages.readHistory Object { peer: Object, max_id: 0 } Object { } mtproto.js:749:4 908 12:28:04.860 CALL =>> API call messages.getHistory Object { peer: Object, offset_id: 16, add_offset: 0, limit: 20 } Object { timeout: 300, noErrorBox: true } mtproto.js:749:4 922 12:28:05.713 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 367ms] 929 12:28:06.096 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242202258769372356", result: Object } mtproto.js:1452:5 936 12:28:15.702 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242202258769372356" } mtproto.js:1452:5 977 12:28:16.122 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 25170ms] 983 12:28:26.637 CALL =>> API call account.updateStatus Object { offline: true } Object { noErrorBox: true } mtproto.js:749:4 1016 12:28:26.660 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 302ms] 1023 12:28:27.062 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242202253183272948", result: true } mtproto.js:1452:5 1030 12:28:41.985 msg-r <<=m [rpc_result] Object { _: "rpc_result", req_msg_id: "6242202253183272948" } mtproto.js:1452:5 1071 12:28:42.421 SEND POST XHR http://149.154.167.91/apiw1 [HTTP/1.1 200 OK 25165ms]
Похожее:  Личный кабинет Твинго: вход, регистрация, официальный сайт

Пример скрипта

Скрипт простейшего бота. Он отвечает на вопросы и сохраняет файлы и изображение на сервере.

Текстовое сообщение

Запрос от Телеграм:

Фотографии

При отправки фото боту, на скрипт приходит массив превьюшек, последним элементом будет оригинальное фото. Максимальный размер файла 20МБ.

Запрос от Телеграм:

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector