逆向学习-Windows消息钩取

钩子

  Hook,就是钩子。偷看或截取信息时所用的手段或工具。

消息钩子

  常规Windows流:

    1.发生键盘输入事件时,WM_KEYDOWN消息被添加到【OS message queue】。

    2.OS判断哪个应用程序中发生了事件,然后从【OS message queue】取出消息,添加到相应应用程序的【application message queue】中。

    3.应用程序监视自身的【application message queue】,发现新添加的WM_KEYDOWN消息后,调用相应的事件处理程序处理。

  设置钩子,可以在应用程序之前就能收到消息。并可以修改,拦截。

  最具代表性的是MS Visual Studio中提供的SPY++。

SetWindowsHookEx()

  HHOOK SetWindowsHookExW(

  int idHook,        //hook type
  HOOKPROC lpfn,     //hook procedure    钩子过程,是由操作系统调用的回调函数。
  HINSTANCE hmod,    //hook procedure所属的DLL句柄(Handle)    钩子 过程需要存在于某个DLL内部,该DLL的实例句柄(instance handle)即是hMod。
  DWORD dwThreadId    //想要挂钩的线程ID  若被设置为0,则为全局钩子。会影响运行中的所有进程。

  );

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值