获取 Windows 系统托盘图标信息的最新方案(一)

目录

前言

1 获取系统托盘图标的一般方法

1.1 使用 TB_ 类消息的注意事项

1.2 代码编写和测试

1.3 技术的适用范围

2 深度分析系统托盘图标信息

2.1 分析 Shell_NotifyIcon 函数参数

2.2 分析 Shell_NotifyIcon 函数的内部细节

2.3 分析 WM_COPYDATA 消息

2.4 调用方挂钩拦截消息封送过程

2.5 接收方挂钩实现获取任意图标信息

3 注入 HOOK 模块的方案

3.1 创建挂起进程注入

3.2 创建调试进程注入

3.3 等待调试事件

3.4 处理调试事件

3.5 完整代码和测试结果

3.6 补充说明

4 初步分析系统托盘图标的注册表转储

4.1 传统的注册表转储信息

4.2 Win11 特有的转储信息


本文出处链接:[https://blog.csdn.net/qq_59075481/article/details/136134195]

前言

本文分析获取系统通知区域图标的多种方法。解释了在 Win11 22H2 更新后无法获取托盘图标信息的问题所在,并给出了有效的解决方案。这篇文章发布前,我一直在我的一篇历史文章中更新我的研究进度。在解决这个这个问题的过程中,我逐步地了解到了通知消息传递的一些细节,而在此之前对细节实现的分析过程只是被我潦草地堆砌在一起,并没有很好地梳理事情的整个流程。所以我决定将文章重新整理出来。也就是大家现在看到的这篇长文,请认真地阅读下去,这将会解决一部分的一直以来在文献中含糊不清的问题。如果你不了解系统通知方面的知识,建议你先阅读第 5 篇 “对通知区域(Win 系统托盘)窗口层次的分析” 以便于了解设计基础知识。

系列文章列表:

编号文章标题AID
1

获取系统托盘图标信息的尝试

128594435
2获取 Windows 系统托盘图标信息的最新方案(一)136134195
3获取 Windows 系统托盘图标信息的最新方案(二)136199670
4获取 Windows 系统托盘图标信息的最新方案(三)136240462
5对通知区域(Win 系统托盘)窗口层次的分析128538050

P.S.: 第 3 篇文章主要解释本篇第 4 节的代码原理,第 4 篇文章是改进了挂钩处理的方式。

1 获取系统托盘图标的一般方法

在 Windows 操作系统上,一般情况下我们可以通过 TB_BUTTONCOUNT 消息来获取 ToolBar 的按钮个数。传统的任务栏通知区域(俗称系统托盘)就采用了 Toolbar 的设计,所以我们可以通过发送 TB_BUTTONCOUNT 来获取通知图标的个数。获取到个数后,就可以通过 TB_GETBUTTONTEXT 来获取 Toolbar 上图标的显示文本信息,但调用它的前提是使用 TB_GETBUTTON 消息。这个方法从 WinXP 以来是一直在使用的。

关于该方法的原理前面已经有人整理过了,可以看这一系列文章:

1.1 使用 TB_ 类消息的注意事项

注意:下面的 UI 设计理念可能和微软在较新系统上的设计理念不相同。

使用 SendMessage 函数发送 TB_BUTTONCOUNT 消息到指定窗口,可以检索工具栏中当前按钮的计数。但这个值可能并不是最新的,个数仅仅是当前的个数,而且并非显示的个数,也非有效按钮窗口的个数,这也是为什么微软想要清除这个接口的原因。

使用 SendMessage 函数发送 TB_GETBUTTON 消息到指定窗口获取指针,然后向指定进程申请访问内存,获取 TBBUTTON 结构体中 dwData 字段数据,可以获得远线程的工具栏窗口中当前所有按钮的句柄、标题、进程路径信息。但该信息可能包含旧的内容。

任务栏的通知区域分为四个部分:用户提示的通知区域、系统升级的通知区域,溢出角通知区域、 DUI 弹出式通知区域(部分图标如:电源电量、音量等的注册记录在溢出通知区域窗口,但是并不是在溢出窗口内显示的,所以单独归类)。通知区域是外壳处理器 Shell 控件:ToolBarWindow32.

首先我们需要明白任务栏的 ToolBarWindow (工具栏视图)的一些特征:

1)除系统升级的通知区域以外的通知区域图标不会自动刷新,需要接收到鼠标移动消息、模拟点击消息才会逐个刷新。

2)如果一个窗口多次在通知区域注册通知图标,即使它是由同一个窗口发出的,也会被记录为独立的窗口,但他们具有相同的信息,在外壳程序内存中相应位置按序排列。

1.2 代码编写和测试

下面我们简单谈一谈代码的编写,网络上一种用于 Win7-Win11 的代码如下(有缺陷):

#include <iostream>
#include <windows.h>
#include <string>
#include <commctrl.h>
#include <atlstr.h>

using namespace std;

// 判断 x64 系统
BOOL Is64bitSystem()
{
	SYSTEM_INFO si;
	GetNativeSystemInfo(&si);
	if (si.wProcessorArchitecture == PROCESSOR_ARCHITECTURE_AMD64 ||
		si.wProcessorArchitecture == PROCESSOR_ARCHITECTURE_IA64)
		return TRUE;
	else
		return FALSE;
}

// 获取托盘窗口句柄
HWND FindTrayWnd()
{
	HWND hWnd = NULL;

	hWnd = FindWindow(_T("Shell_TrayWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("TrayNotifyWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("SysPager"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}

// 获取折叠托盘窗口句柄
HWND FindNotifyIconOverflowWindow()
{
	HWND hWnd = NULL;

	hWnd = FindWindow(_T("NotifyIconOverflowWindow"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}

// 遍历窗口
BOOL EnumNotifyWindow(HWND hWnd)
{
	// 获取托盘进程ID
	DWORD dwProcessId = 0;
	GetWindowThreadProcessId(hWnd, &dwProcessId);
	if (dwProcessId == 0) {
		cout << "GetWindowThreadProcessId failed:" << GetLastError() << endl;
		return FALSE;
	}

	// 获取托盘进程句柄
	HANDLE hProcess = OpenProcess(
		PROCESS_VM_OPERATION |	// 需要在进程的地址空间上执行操作
		PROCESS_VM_READ |	// 需要使用 ReadProcessMemory 读取进程中的内存
		PROCESS_VM_WRITE,	// 需要在使用 WriteProcessMemory 的进程中写入内存
		FALSE,					// 子进程不继承句柄
		dwProcessId				// 目标进程 PID
	);
	if (hProcess == NULL) {
		cout << "OpenProcess failed:" << GetLastError() << endl;
		return FALSE;
	}

	// 在进程虚拟空间中分配内存,用来接收 TBBUTTON 结构体指针
	LPVOID p_tbbutton = VirtualAllocEx(
		hProcess,					// 目标进程句柄
		0,							// 内存起始地址(默认)
		4096,						// 内存大小
		MEM_COMMIT,					// 内存类型(提交)
		PAGE_EXECUTE_READWRITE		// 内存保护属性(可读可写可执行)
	);
	if (p_tbbutton == NULL) {
		cout << "VirtualAllocEx failed:" << GetLastError() << endl;
		return FALSE;
	}

	// 初始化
	DWORD dw_addr_dwData = 0;
	BYTE buff[1024] = { 0 };
	wstring ws_filePath = L"";
	wstring ws_tile = L"";
	HWND h_mainWnd = NULL;
	int i_data_offset = 12;
	int i_str_offset = 18;

	// 判断 x64
	if (Is64bitSystem()) {
		i_data_offset += 4;
		i_str_offset += 6;
	}

	// 获取托盘图标个数
	int i_buttons = 0;
	i_buttons = SendMessage(hWnd, TB_BUTTONCOUNT, 0, 0);
	if (i_buttons == 0) {
		cout << "TB_BUTTONCOUNT message failed:" << GetLastError() << endl;
		return FALSE;
	}



	// 遍历托盘
	for (int i = 0; i < i_buttons; i++) {
		// 获取 TBBUTTON 结构体指针
		if (!SendMessage(hWnd, TB_GETBUTTON, i, (LPARAM)p_tbbutton)) {
			cout << "TB_GETBUTTON message failed:" << GetLastError() << endl;
			return FALSE;
		}

		// 读 TBBUTTON.dwData(附加信息)
		if (!ReadProcessMemory(hProcess, (LPVOID)((DWORD)p_tbbutton + i_data_offset), &dw_addr_dwData, 4, 0)) {
			cout << "ReadProcessMemory failed:" << GetLastError() << endl;
			return FALSE;
		}

		// 读文本
		if (dw_addr_dwData) {
			if (!ReadProcessMemory(hProcess, (LPCVOID)dw_addr_dwData, buff, 1024, 0)) {
				cout << "ReadProcessMemory failed:" << GetLastError() << endl;
				return FALSE;
			}

			h_mainWnd = (HWND)(*((DWORD*)buff));
			ws_filePath = (WCHAR*)buff + i_str_offset;
			ws_tile = (WCHAR*)buff + i_str_offset + MAX_PATH;
			TCHAR szBuff[256];
			GetClassNameW(h_mainWnd, szBuff, sizeof(szBuff) / sizeof(TCHAR));//函数调用

			cout << "MainWindowHandleVale = " << hex << h_mainWnd << endl;
			wcout << "ExecuteFileBinPath = " << ws_filePath << endl;
			wcout << "WindowTitle = " << ws_tile << endl;
			printf("WindowClassName = %ws\n", szBuff);//控制台的输出类名
			printf("Press Enter to continue.");
			cin.get();
		}

		// 清理
		dw_addr_dwData = 0;
		h_mainWnd = NULL;
		ws_filePath = L"";
		ws_tile = L"";

		cout << endl;
	}
	if (VirtualFreeEx(hProcess, p_tbbutton, 0, MEM_RELEASE) == 0) {
		cout << "VirtualFreeEx failed:" << GetLastError() << endl;
		return FALSE;
	}
	if (CloseHandle(hProcess) == 0) {
		cout << "CloseHandle failed:" << GetLastError() << endl;
		return FALSE;
	}

	return TRUE;
}

int main()
{
	// 解决控制台中文
	setlocale(LC_ALL, "chs");

	// 获取托盘句柄
	HWND h_tray = FindTrayWnd();
	HWND h_tray_fold = FindNotifyIconOverflowWindow();

	// 遍历托盘窗口
	if (EnumNotifyWindow(h_tray) == FALSE || EnumNotifyWindow(h_tray_fold) == FALSE) {
		cout << "EnumNotifyWindow false." << endl;
	}
	printf("Press any Key to CLOSE Console.");
	cin.get();
	return 0;
}

为了满足 Win 10 的需求,我曾对代码做了改进(代码是以前临时写的,有点丑)

#include <windows.h>
#include <string>
#include <commctrl.h>
#include <atlstr.h>
#include <Shlobj.h>
#include <locale.h>

int RepeatedHwndscout;
HWND h_oldHwnd = NULL;
HWND Lasterrorhwnd = NULL;

// 判断 x64 系统
BOOL Is64bitSystem()
{
	SYSTEM_INFO si;
	GetNativeSystemInfo(&si);
	if (si.wProcessorArchitecture == PROCESSOR_ARCHITECTURE_AMD64 ||
		si.wProcessorArchitecture == PROCESSOR_ARCHITECTURE_IA64)
		return TRUE;
	else
		return FALSE;
}

// 获取托盘窗口句柄
HWND FindTrayWnd()
{
	HWND hWnd = NULL;

	hWnd = FindWindow(_T("Shell_TrayWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("TrayNotifyWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("SysPager"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}

// 获取折叠托盘窗口句柄
HWND FindNotifyIconOverflowWindow()
{
	HWND hWnd = NULL;

	hWnd = FindWindow(_T("NotifyIconOverflowWindow"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}

// 获取系统升级的通知区域句柄
HWND FindSysUpdateNotifyWindow() {

	HWND hWnd = NULL;

	hWnd = FindWindow(_T("Shell_TrayWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("TrayNotifyWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}


/*
* 已知路径转换函数
*
* 例如:{F38BF404-1D43-42F2-9305-67DE0B28FC23} 表示 C:\Windows;
* {F38BF404-1D43-42F2-9305-67DE0B28FC23}\explorer.exe 可以合并转换为 C:\Windows\explorer.exe

* {F38BF404-1D43-42F2-9305-67DE0B28FC23}  // SystemRoot:Windows Folder
* {1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}  // SystemRoot:Windows\\System32 Folder
* {7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}  // SystemRoot:Program Files (x86) Folder
* {6D809377-6AF0-444B-8957-A3773F02200E}  // SystemRoot:Program Files Folder
*/

HRESULT RestructureDataFilePath(const wchar_t* strGuid, wchar_t** strBinPathAffer) {

	GUID stGuid = { 0 };
	WCHAR* strBuffer = nullptr;
	size_t wcsBufferlen = 0;
	HRESULT str2sidreslt = CLSIDFromString((LPCOLESTR)strGuid, (LPCLSID)&stGuid);

	if (str2sidreslt == (HRESULT)NOERROR) {

		// 查询已知文件夹路径

		str2sidreslt = ::SHGetKnownFolderPath(stGuid, KF_FLAG_DONT_VERIFY, NULL, &strBuffer);

		if (SUCCEEDED(str2sidreslt)) {
			wcsBufferlen = wcslen(strBuffer) * sizeof(WCHAR) + sizeof(WCHAR);
			*strBinPathAffer = (WCHAR*)malloc(wcsBufferlen);
			memset(*strBinPathAffer, 0, wcsBufferlen);
			memcpy(*strBinPathAffer, strBuffer, wcsBufferlen);
			CoTaskMemFree(strBuffer);// 释放内存
			return NOERROR;
		}
		else {
			printf("SHGetKnownFolderPathFailed,errorCode = [%d]\n", GetLastError());
			return str2sidreslt;
		}
	}
	else
		return str2sidreslt;
}

// 遍历窗口
BOOL EnumNotifyWindow(HWND hWnd)
{
	// 获取托盘进程ID
	DWORD dwProcessId = 0;
	// 初始化
	DWORD dw_addr_dwData = 0;
	BYTE buff[1024] = { 0 };
	WCHAR* ws_filePath = nullptr, filepathsuffix[MAX_PATH] = { 0 };
	WCHAR* ws_tile = nullptr;
	WCHAR KnownfoldID[39] = { 0 };
	wchar_t* strBinPathAffer = nullptr;
	HWND h_mainWnd = NULL;
	TCHAR szWndClassName[256] = { 0 },
		toolBarTitle[256] = { 0 },
		toolBarClass[256] = { 0 };
	const char* delimiter = "\\";
	char filepath[256]{};
	char* szExeFile = nullptr;
	char* pBufferContext = nullptr;
	char szWndTitleName[1024] = { 0 };
	char shortHwnds[64] = { 0 };

	int i_data_offset = 12;
	int i_str_offset = 18;

	GetWindowThreadProcessId(hWnd, &dwProcessId);
	if (dwProcessId == 0) {
		printf("-------------------------------------------------------------------------------------\n");
		printf("GetWindowThreadProcessId failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
		printf("-------------------------------------------------------------------------------------\n");
		Lasterrorhwnd = hWnd;
		return FALSE;
	}

	// 获取托盘进程句柄
	HANDLE hProcess = OpenProcess(
		PROCESS_VM_OPERATION |	// 需要在进程的地址空间上执行操作
		PROCESS_VM_READ |	// 需要使用 ReadProcessMemory 读取进程中的内存
		PROCESS_VM_WRITE,	// 需要在使用 WriteProcessMemory 的进程中写入内存
		FALSE,					// 子进程不继承句柄
		dwProcessId				// 目标进程 PID
	);

	if (hProcess == nullptr) {
		printf("-------------------------------------------------------------------------------------\n");
		printf("OpenProcess failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
		printf("-------------------------------------------------------------------------------------\n");
		Lasterrorhwnd = hWnd;
		return FALSE;
	}

	// 在进程虚拟空间中分配内存,用来接收 TBBUTTON 结构体指针
	LPVOID p_tbbutton = VirtualAllocEx(
		hProcess,					// 目标进程句柄
		0,							// 内存起始地址(默认)
		4096,						// 内存大小
		MEM_COMMIT,					// 内存类型(提交)
		PAGE_EXECUTE_READWRITE		// 内存保护属性(可读可写可执行)
	);

	if (p_tbbutton == nullptr) {
		printf("VirtualAllocEx failed: %d.\n", GetLastError());
		Lasterrorhwnd = hWnd;
		return FALSE;
	}

	/*
		typedef struct _TBBUTTON {
			int iBitmap;				// 索引
			int idCommand;				// 与按钮关联的命令标识符
			BYTE fsState;				// 按钮状态
			BYTE fsStyle;				// 按钮风格
		#ifdef _WIN64
			BYTE bReserved[6];          // 对齐
		#elif defined(_WIN32)
			BYTE bReserved[2];          // 对齐
		#endif
			DWORD_PTR dwData;			// 存放程序自定义数据
			INT_PTR iString;			// 存放信息字符
		} TBBUTTON, NEAR* PTBBUTTON, *LPTBBUTTON;
	*/

	// 判断 x64
	if (Is64bitSystem()) {
		i_data_offset += 4;
		i_str_offset += 6;
	}

	// 获取托盘图标个数
	int i_buttons = 0;
	i_buttons = (int)SendMessage(hWnd, TB_BUTTONCOUNT, 0, 0);
	if (i_buttons == 0) {
		printf("-------------------------------------------------------------------------------------\n");
		printf("TB_BUTTONCOUNT message failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
		printf("-------------------------------------------------------------------------------------\n");
		Lasterrorhwnd = hWnd;
		return FALSE;
	}

	// 获取通知区域主窗口的标题和窗口类名称

	GetWindowTextW(hWnd, toolBarTitle, sizeof(toolBarTitle) / sizeof(TCHAR));
	GetClassNameW(hWnd, toolBarClass, sizeof(toolBarClass) / sizeof(TCHAR));

	// 输出标题 & 窗口类名称
	printf("=====================================================================================\n");
	printf("Tray_ToolBar WindowName = %ws | Tray_ToolBar ClassName = %ws\n", toolBarTitle, toolBarClass);
	printf("ChildTray PointsNumber = %d.\n\n", i_buttons);

	// 遍历通知区域图标信息

	for (int i = 0; i < i_buttons; i++) {

		// 获取 TBBUTTON 结构体指针

		if (!SendMessage(hWnd, TB_GETBUTTON, i, (LPARAM)p_tbbutton)) {
			printf("-------------------------------------------------------------------------------------\n");
			printf("TB_GETBUTTON message failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
			printf("-------------------------------------------------------------------------------------\n");
			Lasterrorhwnd = hWnd;
			return FALSE;
		}

		// 读 TBBUTTON.dwData(附加信息)

		if (!ReadProcessMemory(hProcess, (LPVOID)((DWORD)p_tbbutton + i_data_offset), &dw_addr_dwData, 4, 0)) {
			printf("-------------------------------------------------------------------------------------\n");
			printf("ReadProcessMemory failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
			printf("-------------------------------------------------------------------------------------\n");
			Lasterrorhwnd = hWnd;
			return FALSE;
		}

		// 读取结构体信息

		if (dw_addr_dwData) {
			if (!ReadProcessMemory(hProcess, (LPCVOID)dw_addr_dwData, buff, 1024, 0)) {
				printf("-------------------------------------------------------------------------------------\n");
				printf("ReadProcessMemory failed: %d \tFrom hwnd: %I64X.\n", GetLastError(), (UINT64)hWnd);
				printf("-------------------------------------------------------------------------------------\n");
				Lasterrorhwnd = hWnd;
				return FALSE;
			}

			h_mainWnd = (HWND)(*((DWORD*)buff));
			ws_filePath = (WCHAR*)buff + i_str_offset;
			ws_tile = (WCHAR*)buff + i_str_offset + MAX_PATH;

			/*
			* 排除重复记录的窗口
			*/

			if (h_oldHwnd == h_mainWnd) {
				printf("Rank(Limited)=%d; HWND 0x%I64X: MultipleRegisted once.\n", i + 1, (UINT64)h_mainWnd);
				RepeatedHwndscout += 1;
				continue;
			}
			else {
				printf("----------------\n");
				printf("Tray Rank = %d: \n", i + 1);
			}

			printf("MainWindowHandle = 0x%I64X\n", (UINT64)h_mainWnd);

			sprintf_s(filepath, "%ws", ws_filePath);
			szExeFile = strtok_s(filepath, delimiter, &pBufferContext);
			while (szExeFile)
			{
				size_t len = strlen(szExeFile);
				if (szExeFile[len - 1] == 101 && szExeFile[len - 2] == 120 && szExeFile[len - 3] == 101) {
					printf("PatrilinealProcessName = %s\n", szExeFile);
				}
				szExeFile = strtok_s(NULL, delimiter, &pBufferContext);
			}

			/*
			* 
			* 判断是否是系统已知文件路径,如果是就转换为可读路径
			* 
			*/

			// 初始化内存操作
			wmemset(KnownfoldID, 0, sizeof(KnownfoldID) / sizeof(wchar_t));
			wmemset(filepathsuffix, 0, sizeof(filepathsuffix) / sizeof(wchar_t));
			
			// GUID 字符串的特征定位操作,建议使用 C++ 的 std::string 操作

			if (ws_filePath[0] == L'{' && ws_filePath[37] == L'}' ) {

				for (int i = 0; i < 38; i++) {
					KnownfoldID[i] = ws_filePath[i];
				}
				
				for (int j = 38; j < wcslen(ws_filePath); j++) {
					filepathsuffix[j - 38] = ws_filePath[j];
				}

				// 查询已知路径字符串的 Win32 路径

				HRESULT lpresult = RestructureDataFilePath(KnownfoldID, &strBinPathAffer);

				printf("ExecuteFileBinPath = %ws%ws\n", strBinPathAffer, filepathsuffix);
				free(strBinPathAffer);
			}
			else {
				printf("ExecuteFileBinPath = %ws\n", ws_filePath);
			}

			if (!ws_tile[0]) {
				printf("WindowTitle = (None)\n");
			}
			else {
				bool bEnterFlag = false;
				sprintf_s(szWndTitleName, "%ws", ws_tile);

				// 查询并去除 szTip 字符串中的换行符号,
				// BUG:对中文处理可能存在问题,建议使用 C++

				for (int index = 1; index < strlen(szWndTitleName); index++) {
					if (szWndTitleName[index] == '\n') {
						// printf("Title have Enter at str[%d].\n", index);
						szWndTitleName[index] = ';';
						bEnterFlag = true;
					}
				}

				if (bEnterFlag) {
					printf("WindowTitle = %s \n", szWndTitleName);
				}
				else {
					wprintf(L"WindowTitle = %ws\n", ws_tile);
				}

			}
		}

		// 输出窗口类的名称字符串,如果不为空字符串的话

		if (h_mainWnd) {
			GetClassNameW(h_mainWnd, szWndClassName, sizeof(szWndClassName) / sizeof(TCHAR));// 函数调用
			printf("WindowClassName = %ws\n", szWndClassName);// 控制台的输出窗口类的名称
		}
		else {
			printf("WindowClassName = (None)\n");
		}

		// 判断窗口是否可见

		if (h_mainWnd != NULL && IsWindowVisible(h_mainWnd)) {
			printf("IsWindowVisible: True.\n");
		}
		else {
			printf("IsWindowVisible: False.\n");
		}

		// 获取窗口矩形的相关信息

		RECT rect = { 0,0,0,0 };
		if (h_mainWnd != NULL && !GetWindowRect(h_mainWnd, &rect)) {
			printf("Failed to Find Window Rect.ecode = %d\n", GetLastError());
		}
		else {
			int wid = rect.right - rect.left;
			int heit = rect.bottom - rect.top;
			if (!wid && !heit) {
				printf("Window rectangle size is Zero.\n");
			}
			else {
				printf("WindowRect: \n");
				printf(" left \t top \tright\tbottom\t\n");
				printf("  %d\t%d\t%d\t%d\t\n", rect.left, 
					rect.top, rect.right, rect.bottom);
			}

			if (!rect.right && !rect.left && !rect.bottom && !rect.top) {
				printf("The four corners of window are all with Zero-Pos.\n");
			}
			else {
				printf("Position: \n");
				printf("\t(%d,%d) - (%d,%d)\n", rect.left, 
					rect.top, rect.right, rect.bottom);
				printf("Rect: %d x %d.\n", wid, heit);
			}
		}


		// 记录遍历的窗口句柄
		h_oldHwnd = h_mainWnd;

		// 清理内存
		dw_addr_dwData = 0;
		h_mainWnd = NULL;
		ws_filePath = 0;
		ws_tile = NULL;
		filepath[0] = '\0';
		szWndClassName[0] = '\0';
		toolBarTitle[0] = '\0';
		toolBarClass[0] = '\0';
		printf("\n");
	}


	if (VirtualFreeEx(hProcess, p_tbbutton, 0, MEM_RELEASE) == 0) {
		printf("-------------------------------------------------------------------------------------\n");
		printf("VirtualFreeEx failed: %d \tFrom hwnd: %I64X\n", GetLastError(), (UINT64)hWnd);
		printf("-------------------------------------------------------------------------------------\n");
		Lasterrorhwnd = hWnd;
		return FALSE;
	}


	if (CloseHandle(hProcess) == 0) {
		printf("-------------------------------------------------------------------------------------\n");
		printf("CloseHandle failed: %d \tFrom hwnd: %I64X\n", GetLastError(), (UINT64)hWnd);
		printf("-------------------------------------------------------------------------------------\n");
		Lasterrorhwnd = hWnd;
		return FALSE;
	}


	if (RepeatedHwndscout != 0) {
		printf("Skipped %d Windows.\n", RepeatedHwndscout);
		printf("The number of Tray Notification Windows under this Notifi-hWnd should actually be %d, not %d.\n",
			i_buttons - RepeatedHwndscout, i_buttons);
	}

	return TRUE;
}

int main()
{
	system("cls");

	// 控制台中文支持
	setlocale(LC_ALL, ".utf8");

	// 获取通知区域窗口的句柄
	HWND h_tray = FindTrayWnd();
	HWND h_tray_fold = FindNotifyIconOverflowWindow();
	HWND h_sys_up = FindSysUpdateNotifyWindow();

	// 枚举各个窗口通知区域图标信息

	bool t1 = EnumNotifyWindow(h_tray);
	bool t2 = EnumNotifyWindow(h_tray_fold);
	bool t3 = EnumNotifyWindow(h_sys_up);

	// 判断遍历结果

	if (t1 == false || t2 == false || t3 == false) {
		if (Lasterrorhwnd == h_sys_up) {
			printf("===============================================================================================\n");
			printf("\t\t\tUpdateNotifyWindow - System, has none Icon now.\t\t\t\n");
			printf("===============================================================================================\n");
		}
		else {
			printf("EnumNotifyWindow false.ObjWindowHandle = %I64X.\n", (UINT64)Lasterrorhwnd);
		}
	}

	printf("Press any key to CLOSE the console.");

    ::getchar();
	return 0;
}

代码修复了已知路径未将 GUID 或 UUID 转换为完整路径,Taskmgr 重复窗口记录、窗口是否可见等问题。运行效果如下:

Win10 测试运行结果截图

1.3 技术的适用范围

TBBUTTON 方法自 Win11 22H2 Build 22621.1344 和 22621.1413 (正式) 起不再有效。微软修复了加载系统托盘图标相关的问题,因为该问题可能会导致 explorer.exe 卡顿甚至崩溃。就是这一次修复其实微软顺便砍掉了很多冗余的东西,比如像 shell:::{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9} 指向的旧版的通知区域图标管理页面,一些注册表设置等。

现在你只能看到空白的通知区域图标管理页面

在这种情况下,TB_BUTTONCOUNT 应该会失败,并返回 0,并且最近一次错误是 “拒绝访问”,这也是国内、国外论坛在讨论的重点。

但是,资源管理器的图标管理是否存在其他接口,图标的数据是怎么组织的?管理接口肯定是存在的,只不过没有公开。图标数据也肯定不是一直放在内存中的,因为重启后设置里面依然记录着已知的图标信息,即使它们曾经启用过而现在对应的进程并未活动。下面我们将逐步揭开 Explorer Tray 的神秘的面纱。

2 深度分析系统托盘图标信息

系统通知区域图标的创建需要依赖一些接口函数,通过分析这些接口函数,我们就能够对资源管理器的通知栏图标有更加多维的理解。

2.1 分析 Shell_NotifyIcon 函数参数

托盘图标目前只能通过微软提供的 Shell_NotifyIcon 函数来管理,那么我们研究的切入点也就是这个函数。

 Shell_NotifyIcon 函数的声明和参数的部分解释如下:

MSDN 称该函数是只将消息发送到任务栏的通知区域的一个函数。这说明了很可能该函数不是实现图标的全部功能,而是将特定的窗口消息发送给 explorer 进程。

函数声明:

BOOL Shell_NotifyIconW(
        DWORD                          dwMessage,
        PNOTIFYICONDATAW   lpData
);

一个 DWORD 数值,该值指定要由此函数执行的操作。 可以具有下表列出的任意数值之一:

dwMessage 参数功能
dwMessage 支持的数值表示的功能

NIM_ADD

(0x00000000)

将图标添加到状态区域。

NIM_MODIFY

(0x00000001)

修改状态区域中的图标。 

NIM_DELETE

(0x00000002)

从状态区域中删除图标。

NIM_SETFOCUS

(0x00000003)

将焦点返回到任务栏通知区域。

NIM_SETVERSION

(0x00000004)

指示通知区域按照 lpdata 所指向结构的 uVersion 成员中指定的版本号的行为。 版本号指定可识别的成员。

第二个参数 lpData 为指向 NOTIFYICONDATA 结构的指针。 结构的内容取决于 dwMessage 的值。它可以定义要添加到通知区域的图标、使该图标显示通知,或标识要修改或删除的图标。

NOTIFYICONDATA 结构体有 Unicode 和 ANSI 别名表示的不同版本。其次, MSDN 上给出的是简化版,实际上和 SDK 中的定义不完全一致。下面摘录的是 MSDN 的简化版:

typedef struct _NOTIFYICONDATAW {
  DWORD cbSize;
  HWND  hWnd;
  UINT  uID;
  UINT  uFlags;
  UINT  uCallbackMessage;
  HICON hIcon;
#if ...
  WCHAR szTip[64];
#else
  WCHAR szTip[128];
#endif
  DWORD dwState;
  DWORD dwStateMask;
  WCHAR szInfo[256];
  union {
    UINT uTimeout;
    UINT uVersion;
  } DUMMYUNIONNAME;
  WCHAR szInfoTitle[64];
  DWORD dwInfoFlags;
  GUID  guidItem;
  HICON hBalloonIcon;
} NOTIFYICONDATAW, *PNOTIFYICONDATAW;

关于各个成员的解释我就不过多介绍了,可以直接看 MSDN 的文档:

NOTIFYICONDATAW (shellapi.h) - Win32 apps | Microsoft Learn

2.2 分析 Shell_NotifyIcon 函数的内部细节

下面我们需要对 Shell_NotifyIcon 函数做进一步的分析。从 NT5.0 开始,Shell_NotifyIcon 函数一直是 Shell32.dll 的导出函数。

首先,我们通过 IDA Pro 对该函数进行静态分析。该函数查找了 Shell_TrayWnd 窗口的句柄,并且如果该窗口不存在(比如资源管理器未启动),则立即返回失败信息:

判断任务栏是否已经创建

 Shell_TrayWnd 窗口相信对很多人来说并不陌生,它是任务栏父窗口,在以前的 SendMessage 方法中就涉及到从它的子窗口中获取通知区域窗口句柄的过程。下图展示了 Win 11 的任务栏窗口层次结构:

任务栏窗口层次结构

网上的代码大多数情况下忽略了 TrayNotifyWnd 下的“系统升级通知窗口”的图标,我将这个区域称为临时区域,是因为它默认情况下窗口大小为 0,在 Win 7 到 Win11 更新之前的版本上,该区域为程序刚刚创建系统托盘图标时候,微软会将该图标显示在临时通知区域(Win11 更新过后似乎不会自动放到这个区域),它位于系统通知区域和任务栏溢出区域角标之间。具体如下图所示:

Win10 系统通知区域分块

最左侧的是溢出栏角标,中间新增的就是临时通知栏,右侧是系统常驻通知区域。系统会将新创建的图标放在这个可变大小的临时通知区域中,时间长达 1 分钟,随后根据配置文件,将该图标从临时区域移动到溢出通知区域或者常驻通知区域。

这也就解释了我在 1.2 的改进版代码中增加了对系统升级通知区域(临时通知区域)的解析的原因:

// 获取系统升级的通知区域句柄
HWND FindSysUpdateNotifyWindow() {

	HWND hWnd = NULL;

	hWnd = FindWindow(_T("Shell_TrayWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("TrayNotifyWnd"), NULL);
	hWnd = FindWindowEx(hWnd, NULL, _T("ToolbarWindow32"), NULL);

	return hWnd;
}

当然,上面谈的这些只适用于 10.0.22621.1413 之前的发布版本系统,对于最新的系统,已经删除了窗口对 TBBUTTON 消息处理的支持。下面我们继续分析 Shell_NotifyIcon 函数。

从 NT 5 (XP) 以来进行了一些功能性更改,导致该函数支持的结构体大小不唯一。为了兼容旧版本的程序,微软提供了根据版本号重构的多个结构体。所以接下来函数对结构体参数的大小进行了判断,以便于区分版本。

通过 cbSize 成员解析结构体大小,并对 dwMessage,uFlags 等进行参数校验

这一部分其实 MSDN 文档中有记录。

文档中写道:必须使用结构的大小初始化结构。如果使用当前定义的结构的大小,则应用程序可能不会使用早期版本的 Shell32.dll 运行,这需要更小的结构。

通过适当设置 NOTIFYICONDATA 结构的大小,可以保持应用程序与所有 Shell32.dll 版本的兼容性,同时仍使用当前头文件。 在初始化结构之前,使用 DllGetVersion 确定系统上安装的 Shell32.dll 版本,并使用以下值之一初始化 cbSize :

Shell32.dll 版本cbSize
6.0.6 或更高版本 (Windows Vista 及更高版本)sizeof (NOTIFYICONDATA)
6.0 (Windows XP)NOTIFYICONDATA_V3_SIZE
5.0 (Windows 2000)NOTIFYICONDATA_V2_SIZE
低于 5.0 的版本NOTIFYICONDATA_V1_SIZE

可以看出在 Vista 之前使用常量定义结构体的大小,在 Vista 之后直接定义 NTDDI_VERSION 宏并使用结构的大小 sizeof (NOTIFYICONDATA) 即可。

随后,将结构体数据拷贝到新分配的内存上(参数重组,这里的 IDA 分析有部分问题):

准备要发送的数据

对字符串参数的处理(这一部分没有仔细去分析):

字符串参数处理

随后,开始解析 dwMessage 参数,因为该参数决定了要对通知区域的具体操作:

解析 dwMessage 参数

如果 dwMessage == NIM_SETFOCUS 则会调用 AllowSetForegroundWindow 允许 explorer 设置前台窗口。

在 dwMessage 不是 NIM_SETFOCUS 的情况下,则会首先检查调用方进程的消息线程是否注册了 TaskbarCreated 这个系统保留的消息字符串,该消息在任务栏创建时候会由 explorer 向全部的顶级窗口广播,用于在任务栏重建时候允许调用方重新请求创建通知区域图标。

如果 dwMessage 是 NIM_MODIFY 则跳转到 LABEL_22 处,不是则跳转到 LABEL_23 处。如果 dwMessage 是 NIM_ADD 则继续向下执行而不跳转。从中可以看出,这里可以解释为下面的伪代码结构:

switch(dwMessage)
{
case NIM_ADD:
{
    // 添加通知区域图标
}
break;
case NIM_MODIFY:
{
    // 修改通知区域图标信息
}
break;
case NIM_DELETE:
{
    // 删除通知区域图标
}
break;
case NIM_SETFOCUS:
{
    // 返还任务栏焦点
}
break;
case NIM_SETVERSION:
{
    // 设置通知版本
}
break;
default:
    // 默认错误处理
    break;
}

如果是 NIM_ADD 则会首先执行下面的过程:

 NIM_ADD 首先执行图中的过程

通过对 lpData->hWnd 也就是图标绑定的窗口句柄调用 GetWindowThreadProcessId 来获取对应的进程 ID。再使用 OpenProcess 以 PROCESS_QUERY_LIMITED_INFORMATION 权限获取进程的访问句柄,因为后面调用 QueryFullProcessImageNameW 获取进程完整的路径必须指定  PROCESS_QUERY_LIMITED_INFORMATION 权限或者 PROCESS_QUERY_INFORMATION 权限的访问句柄。而像 SYSTEM 进程等完整性较高的进程,普通进程可能无法获取到 PROCESS_QUERY_INFORMATION 访问权限,只能获取到 PROCESS_QUERY_LIMITED_INFORMATION 权限。所以理所当然这里用的是受限访问权限。

当然这个过程是可能失败的,一方面是窗口句柄可能无效,另一方面是进程的访问和路径获取可能失败。如果路径访问失败,则错误代码是 0x80004005(LRESULT 错误代码),也就是 E_FAIL 未知故障的意思,这个错误代码是十分常见的。

句柄无效的处理

那么接下来,你肯定会想到,万一是 hWnd 指向无效窗口导致访问路径失败呢?那我们也不一定需要抛出失败啊,只需要尝试默认窗口即可了啊?该函数确实也是这么做的:

检查路径的替代品

此时,会尝试通过 GetCurrentProcessId 获取调用方进程的 PID,随后通过 SHExePathFromPid 函数来获取调用方进程的完整 Win32 路径。这个函数非常有意思,其实和刚刚的流程差不多,只不过进程 PID 不是 hWnd 指向的窗口的进程 PID,而是调用方进程的 PID。

获取完整可执行路经的方法

随后对于两种方式获取的路径都需要校验,GetLongPathNameW 判断是否始终为长路径,PathIsNetworkPathW 判断路径中是否不包含网络路径。这两部分就是确保路径是完整的本地路径。

下面就是一个有意思的环节了:

转换部分 KNOWNFOLDERID 前缀

这里将系统中部分已知文件夹的 KNOWNFOLDERID (GUID) 通过 XMM 寄存器传输到全局变量上。

接下来,通过 SHGetKnownFolderPath 获取 GUID 对应的已知文件夹默认路径,通过 PathCommonPrefixW 的返回值判断当前程序文件路径和已知文件夹路径是否存在公共前缀,并指示公共前缀的字符长度(v45),通过 lstrlenW 判断已知路径长度是否等于公共前缀长度来确定当前文件路径是否是位于已知文件夹路径下。

如果满足路径在已知文件夹路径下,则用已知文件夹路径的 GUID 字符串(StringFromGUID2 获取),替代实际的文件夹路径前缀。

判断文件路径前缀是否在 GUID 表中

这也是为什么上文在 1.2 的改进代码中,我增加了已知路径 GUID 转换函数(GUIDStringToPathPrefix)的原因:

/*
* 已知路径转换函数
*
* 例如:{F38BF404-1D43-42F2-9305-67DE0B28FC23} 表示 C:\Windows;
* {F38BF404-1D43-42F2-9305-67DE0B28FC23}\explorer.exe 将被转换为 C:\Windows\explorer.exe

* {F38BF404-1D43-42F2-9305-67DE0B28FC23}  // SystemRoot:Windows Folder
* {1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}  // SystemRoot:Windows\\System32 Folder
* {7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}  // SystemRoot:Program Files (x86) Folder
* {6D809377-6AF0-444B-8957-A3773F02200E}  // SystemRoot:Program Files Folder
*/

HRESULT RestructureDataFilePath(const wchar_t* strGuid, wchar_t** strBinPathAffer) {

	GUID stGuid = { 0 };
	WCHAR* strBuffer = nullptr;
	size_t wcsBufferlen = 0;
	HRESULT str2sidreslt = CLSIDFromString((LPCOLESTR)strGuid, (LPCLSID)&stGuid);

	if (str2sidreslt == (HRESULT)NOERROR) {

		// 查询已知文件夹路径

		str2sidreslt = ::SHGetKnownFolderPath(stGuid, KF_FLAG_DONT_VERIFY, NULL, &strBuffer);

		if (SUCCEEDED(str2sidreslt)) {
			wcsBufferlen = wcslen(strBuffer) * sizeof(WCHAR) + sizeof(WCHAR);
			*strBinPathAffer = (WCHAR*)malloc(wcsBufferlen);
			memset(*strBinPathAffer, 0, wcsBufferlen);
			memcpy(*strBinPathAffer, strBuffer, wcsBufferlen);
			CoTaskMemFree(strBuffer);// 释放内存
			return NOERROR;
		}
		else {
			printf("SHGetKnownFolderPathFailed,errorCode = [%d]\n", GetLastError());
			return str2sidreslt;
		}
	}
	else
		return str2sidreslt;
}

上面的代码是我去年早些时候编写的。现已经改进并整合到在 4.1 节的工具代码中,部分内容如下:

/*
* 已知路径转换函数
*
* 参数:LPCWSTR szKnownPath 包含 GUID 前缀的完整路径
*       PWSTR szWin32FilePath 返回 Win32 完整路径
*
* ********************************************************************************************
* 备注:
*
* {F38BF404-1D43-42F2-9305-67DE0B28FC23} 表示 C:\Windows
* {F38BF404-1D43-42F2-9305-67DE0B28FC23}\explorer.exe 将被转换为 C:\Windows\explorer.exe
*
* SystemRoot = "{F38BF404-1D43-42F2-9305-67DE0B28FC23}";//SystemRoot:Windows Folder
* System32 = "{1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}";//SystemRoot:Windows\\System32 Folder
* Program86 = "{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}";//SystemRoot:Program Files (x86) Folder
* Program = "{6D809377-6AF0-444B-8957-A3773F02200E}";//SystemRoot:Program Files Folder
*
* ********************************************************************************************
*/
HRESULT FilePathFromKnownPrefix(
    LPCWSTR szKnownPath,
    PWSTR* szWin32FilePath
)
{

    GUID stGuid = { 0 };
    PWSTR strPathPrefix = nullptr;
    PWSTR strWin32Path = nullptr;
    HRESULT str2GuidReslt = E_FAIL;
    std::wstring wsKnownPath;
    size_t nPos = std::string::npos;
    size_t nPrefix = 0,
        nKnownPath = 0,
        nWin32Path = 0,
        wsWin32PathLen = 0;
    int nCoResponse = -1;

    if (szKnownPath == nullptr)
    {
        SetLastError(ERROR_INVALID_PARAMETER);
        return str2GuidReslt;
    }

    if (szKnownPath[0] == L'\0')
    {
        SetLastError(ERROR_INVALID_PARAMETER);
        return str2GuidReslt;
    }

    wsKnownPath = szKnownPath;

    nPos = wsKnownPath.find_first_of(L'\\');

    if (nPos != 0x26u)       // GUID String 长度为 38 字符
    {
        SetLastError(ERROR_PATH_NOT_FOUND);
        return str2GuidReslt;
    }

    wsKnownPath.resize(0x26u);

    SetLastError(0);

    str2GuidReslt = CLSIDFromString((LPCOLESTR)wsKnownPath.c_str(), (LPCLSID)&stGuid);

    if (str2GuidReslt == (HRESULT)NOERROR) {
        //printf("The CLSID was obtained successfully.\n");
        str2GuidReslt = SHGetKnownFolderPath(stGuid, KF_FLAG_DONT_VERIFY, NULL, &strPathPrefix);

        if (SUCCEEDED(str2GuidReslt) && strPathPrefix != nullptr)
        {
            nPrefix = wcslen_s(strPathPrefix, 0x800u);
            nKnownPath = wcslen_s(szKnownPath, 0x800u);

            if (nPrefix == 0 || nKnownPath == 0)
            {
                std::wcerr << L"Get string length faild." << std::endl;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return E_FAIL;
            }

            nWin32Path = nKnownPath - 0x26u + nPrefix + 1;

            // 计算需要分配的缓冲区字节数
            if (SizeTMult(nWin32Path, sizeof(wchar_t), &wsWin32PathLen) != S_OK) {
                // 乘法溢出,处理错误
                std::wcerr << L"Multiplication overflow occurred." << std::endl;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return E_FAIL;
            }

            strWin32Path = (PWSTR)CoTaskMemAlloc(wsWin32PathLen);

            if (strWin32Path == nullptr)
            {
                CoTaskMemFree(strPathPrefix);// 释放内存
                SetLastError(ERROR_NOT_ENOUGH_MEMORY);
                return E_FAIL;
            }

            nCoResponse = CoCreateSuffixFullPath(strWin32Path,
                nWin32Path, L"%s%s", strPathPrefix, &szKnownPath[0x26]);

            if (nCoResponse && nCoResponse == nWin32Path)
            {
                *szWin32FilePath = strWin32Path;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return NOERROR;
            }

            CoTaskMemFree(strPathPrefix);// 释放内存
            return E_FAIL;
        }

        std::cerr << "SHGetKnownFolderPath Failed,errorCode = "
            << GetLastError() << std::endl;
        return str2GuidReslt;
    }
    std::cerr << "CLSIDFromString Failed,errorCode = "
        << GetLastError() << std::endl;
    return str2GuidReslt;
}

int CoCreateSuffixFullPath(
    wchar_t* wsBuffer,
    size_t wsCount,
    const wchar_t* wsFormat, ...
)
{
    if (wsBuffer == nullptr) return -1;

    int nWriteCount = 0;
    // hold the variable argument 
    va_list argsList = nullptr;

    // A function that invokes va_start 
    // shall also invoke va_end before it returns. 
    va_start(argsList, wsFormat);
    nWriteCount = vswprintf_s(wsBuffer, wsCount, wsFormat, argsList);
    va_end(argsList);

    return ++nWriteCount;
}



// wcslen 安全版本
size_t wcslen_s(
    const wchar_t* str, size_t ccmaxlen)
{
    size_t length = 0;

    if (ccmaxlen > 0x5000)
        ccmaxlen = 0x5000;  // 20480 字节,路径长度应该远小于该值

    __try {
        while (length < ccmaxlen && str[length] != L'\0') {
            ++length;
        }
        // 说明发生越界访问或者超出限制
        if (length == ccmaxlen)
        {
            std::cerr << "Trigger limit: The buffer exceeds the limit of characters." << std::endl;
            return 0;
        }
    }
    __except (EXCEPTION_EXECUTE_HANDLER) {
        // 捕获并处理访问无效指针引发的异常
        std::cerr << "Access violation: Attempted to read from null pointer." << std::endl;
        return 0;
    }

    return length;
}


errno_t __fastcall memset_s(void* v, rsize_t smax, int c, rsize_t n) {
    if (v == NULL) return EINVAL;
    if (smax > RSIZE_MAX) return EINVAL;
    if (n > smax) return EINVAL;
    volatile unsigned char* p = (volatile unsigned char*)v;
    while (smax-- && n--) {
        *p++ = c;
    }
    return 0;
}

当 dwMessage 为 NIM_MODIFY 和 NIM_DELETE 时,过程如下:

dwMessage 为 NIM_MODIFY 和 NIM_DELETE 的处理

NIM_MODIFY 过程检查 uFlags 参数是否包含 NIF_MESSAGE 标志。如果包含则说明 lpData->uCallbackMessage 参数有效,该参数是要发送到 hWnd 窗口的用户自定义消息。此时会检查 lpData->hWnd 是否不为空,如果不为空则会调用 ChangeWindowMessageFilterEx 并指定 MSGFLT_ALLOW 允许 uCallbackMessage 消息通过 UIPI ,取消 UIPI 的限制。UIPI 是 Vista 开始引入的一种消息安全机制,限制低完整级别进程向高完整级别进程发送窗口/线程消息。完成修改后,进入 LABEL_32,再次利用相同函数取消对 TaskbarCreated 字符串命名的消息的限制。随后向下执行 LABEL_24。

如果 dwMessage 为 NIM_DELETE ,则首先检查 uFlags 是否不包含 NIF_MESSAGE 标志,如果不包含,则直接执行 LABEL_24;否则,会检查  lpData->hWnd 是否为空,如果为空,则直接执行 LABEL_24;否则,禁止 uCallbackMessage 消息通过 UIPI,恢复 UIPI 限制。这也很好理解,因为 NIM_DELETE 表明将要删除图标,那么此时 hWnd 肯定不需要再接收消息了。

我们来看一下 LABEL_24,这是整个调用过程中最重要的一个部分。

SendMessageTimeout 函数发送消息

这个部分主要调用了 SendMessageTimeout 函数向最初查找的 Shell_TrayWnd 窗口发送了 0x4a 这个特定的消息,这个消息是什么呢?

通过查阅 MSDN 文档,我们了解到它是 WM_COPYDATA 消息。分析到这里,其实我们已经明显明白 Shell_NotifyIcon 其实只是消息发送接口,而真正的处理在 explorer 的 Shell_TrayWnd 窗口中。但是这一部分也是最难理解的,下面我将对该消息发送过程进行详细的解释。

2.3 分析 WM_COPYDATA 消息

其实早在 2007 年左右,就有工程师逆向分析过资源管理器,在 Geoff Chappell 的个人笔记主页上就有相关的记录。

下文是摘选自

[WM_COPYDATA for Taskbar Interface (geoffchappell.com)]

www.geoffchappell.com/studies/windows/shell/shell32/api/shlnot/copydata.htm?tx=65

的一段文本介绍,我做了一些翻译:

任务栏界面的 WM_COPYDATA 消息

每一个 SHAppBarMessage、Shell_NotifyIcon、 SHEnableServiceObject 和 SHLoadInProc 函数都只不过是一个用于将数据发送到任务栏窗口的接口(在少数情况下用于获取返回数据)。这些数据的打包及其传输方法是(未被文档化的)实现细节,他们的各个功能之间有很多共同点。

[正文部分]

调用方进程通常不是实现任务栏通知窗口的进程。在另一个进程中传递数据到一个窗口过程的标准方法是使用 WM_COPYDATA 消息。WM_COPYDATA 消息提供了在 COPYDATASTRUCT 结构的 dwData 成员中传递一个 DWORD 值或者在 lpData 和 cbData 成员描述的缓冲区中传递任意数量的 DWORD 值的方法。SHELL32 同时支持这两种传递模式。下表列出的 DWORD 值用于标识缓冲区中传递的数据用于调用哪个函数:

ID函数名
0SHAppBarMessage
1Shell_NotifyIcon
2SHEnableServiceObject 或者 SHLoadInProc

1. 传递 SHAppBarMessage 函数调用的参数的缓冲区布局为:

偏移大小备注
0x000x28 字节APPBARDATA 结构的扩展,cbSize 设置为 0x28, lParam 符号扩展为QWORD 类型
0x28DWORD对应于 dwMessage 参数
0x2CDWORD位于共享内存中 APPBARDATA 扩展结构的副本的句柄,否则为 NULL
0x30DWORD调用方进程 ID
0x340x04 字节该字段尚未使用,假定是为 QWORD 填充的对齐字节

共享内存和进程 ID 的关键在于,对于 dwMessage 的某些值,SHAppBarMessage 函数需要返回 APPBARDATA 结构成员中的信息。然而,WM_COPYDATA 消息的机制只将数据从源复制到任务栏窗口,而不提供回写的方法。SHELL32 给出的解决方案是:在需要的情况下,无论如何在缓冲区中传递的 APPBARDATA 扩展结构也被复制到共享内存中,并且访问该共享内存的方法也在缓冲区中传递。

.

2. 对于 Shell_NotifyIcon 函数,其缓冲区的数据结构如下表所示。在 explorer.exe 的符号文件中,微软为这个未记录的结构发布了一个名称:TRAYNOTIFYDATAW。

偏移大小备注
0x00DWORD该值写为:0x34753423,explorer 通过该签名确定调用方不是普通的 WM_COPYDATA
0x04DWORDdwMessage 参数
0x08

0x03B8 

字节 

表示当前缓冲区布局中的 NOTIFYICONDATAW 结构,该结构在 lpData 的指向堆栈上构造

3. SHEnableServiceObject 和 SHLoadInProc 函数缩减为一个由标识符区分的操作。缓冲区布局如下:

偏移大小备注
0x000x10 字节类型为 CLSID。该值由 rclsid 参数指定。
0x10DWORD0x01 为 SHLoadInProc
0x02 为 SHEnableServiceObject 如果 fEnable 参数为 FALSE
0x03 为 SHEnableServiceObject 如果 fEnable 参数为 非零值

事实上,现今的 dwData 成员已经不止 0,1,2 三种 ID 了,在我的测试过程中就发现了超过 2 的 ID 号。


看完上面的笔记,大家可能依然处于懵懂的状态,下面我将分享我的分析理解心得:

通过 MSDN 文档并结合 IDA 的伪代码,我们知道 SendMessageTimeoutW 在被 Shell_NotifyIcon 函数调用时候,参数分别为:

参数 1:Shell_TrayWnd 窗口句柄(hWnd);

参数 2:WM_COPYDATA (0x4A) 消息(uMsg);

参数 3:调用方的窗口句柄(wParam);

参数 4:COPYDATASTRUCT 结构体(lParam);

参数 5:指定 SendMessageTimeoutW 发送消息方式的标识符,该值为 0xB,经过查表知该标志位由 SMTO_BLOCK | SMTO_ABORTIFHUNG | SMTO_NOTIMEOUTIFNOTHUNG 组成;

参数 6:以毫秒间隔计的等待超时时间,参数值为 0x1B58,表示 7 秒;

参数 7:消息返回状态,dwResult 是额外参数,表示消息处理的结果。

为了进一步理解这里 IDA 错误解析的部分参数构造,我们采用 WinDbg 调试分析该函数。

我首先准备了一个测试程序,该程序调用 Shell_NotifyIcon 并显示一个提示信息,代码如下。

#include <iostream>
#include <windows.h>
#include <shellapi.h>

// 系统托盘的自定义消息
#define WM_IAWENTRAY  WM_USER + 0x5

// 定义全局变量  
NOTIFYICONDATAW lpNotifyData = { 0 };

void SetConsoleCodePageToUTF8() {  // Utf-8 为了兼容中文
    _wsetlocale(LC_ALL, L".UTF8");
}

int main()
{
    SetConsoleCodePageToUTF8();

    // 初始化 NOTIFYICONDATA 结构
    lpNotifyData.cbSize = (DWORD)sizeof(NOTIFYICONDATAW);
    lpNotifyData.hWnd = GetConsoleWindow();
    lpNotifyData.uID = 0x5;
    lpNotifyData.uFlags = NIF_ICON | NIF_MESSAGE | NIF_TIP | NIF_INFO;
    lpNotifyData.uCallbackMessage = WM_IAWENTRAY;
    lpNotifyData.hIcon = LoadIconW(NULL, IDI_APPLICATION);
    wcscpy_s(lpNotifyData.szTip, L"通知栏图标测试程序");
    wcscpy_s(lpNotifyData.szInfo, L"提示窗口内容");
    wcscpy_s(lpNotifyData.szInfoTitle, L"提示窗口标题");
    lpNotifyData.dwInfoFlags = NIIF_INFO;
    lpNotifyData.uTimeout = 5000;
    Shell_NotifyIconW(NIM_ADD, &lpNotifyData);  // 在托盘区添加图标

    getchar();

    Shell_NotifyIconW(NIM_DELETE, &lpNotifyData);  // 删除图标

    return 0;
}

运行时候的效果如图所示:

通知区域的气泡提示消息框

用 WinDbg 调试测试程序并设置 USER32!SendMessageTimeoutW 断点。随后让测试程序(调用 Shell_NotifyIcon 函数)运行起来并触发断点。

我们查看此时的寄存器,以便于获取前四个参数的值:

Breakpoint 0 hit

USER32!SendMessageTimeoutW:

00007ffc`be1f53a0        4053        push rbx

0:000> r

rax=000000f4d95ee338         rbx=00000000000000cf         rcx=00000000000100fc

rdx=000000000000004a       rsi=0000000000000000         rdi=00007ff616d45630

rip=00007ffcbe1f53a0            rsp=000000f4d95ee2b8         rbp=000000f4d95ee3c0

r8=0000000000050e7c          r9=000000f4d95ee308          r10=0000000000000000

r11=0000000000000246        r12=0000000000000000        r13=00000000000100fc

r14=0000000000000005        r15=0000000000000000         

iopl=0                 nv   up   ei   pl   zr   na   po   nc

cs=0033         ss=002b         ds=002b         es=002b        fs=0053         gs=002b

efl=00000246

USER32!SendMessageTimeoutW:

00007ffc`be1f53a0        4053        push   rbx

我们知道,x64 的前 4 个参数是在寄存器上的,分别对应:

  • rcx = 00000000000100fc  == > HWND hTrayWnd
  • rdx = 000000000000004a  == > UINT Msg
  • r8   = 0000000000050e7c  == > HWND hMainWnd
  • r9   = 000000f4d95ee308  == > PCOPYDATASTRUCT
  • r8 表明了调用方窗口,r9 寄存器就是我们要找的数据,是指向 COPYDATASTRUCT 结构体的指针。

根据 MSDN 的文档: [https://learn.microsoft.com/zh-cn/windows/win32/dataxchg/wm-copydata]

WM_COPYDATA 消息发送时,wParam 为传递数据的窗口的句柄,lParam 为指向包含要传递的数据 的 COPYDATASTRUCT 结构的指针。 COPYDATASTRUCT 结构体的声明如下:

typedef struct tagCOPYDATASTRUCT {
    ULONG_PTR dwData;
    DWORD cbData;
    _Field_size_bytes_(cbData) PVOID lpData;
} COPYDATASTRUCT, *PCOPYDATASTRUCT;

其中,dwData 就是要执行函数的编号,也就是 Geoff Chappell 给的那个表:

ID函数名
0SHAppBarMessage
1Shell_NotifyIcon
2SHEnableServiceObject 或者 SHLoadInProc

在从 NT 5.2 开始至今的多次改版中,explorer 已经新增了一些该表未能够展示的功能。

比如 ID 为 3 可以代表调用了 Shell_NotifyIconGetRect 函数(Win 7 引入),该函数可以获取通知图标的边框的屏幕坐标(用于通知图标显示自定义菜单时确定窗口的位置)。

SHSTDAPI Shell_NotifyIconGetRect(
    const NOTIFYICONIDENTIFIER *identifier,
    RECT                       *iconLocation
);

第一个是入参,使用仅 guidItem 或者 hWnd 加 uID 来向 explorer 请求数据,该过程中使用一个未文档的 CLSID。他的调试符号是 GUID_ShellNotifyChevron 具体的 GUID 为:{964B6543-BBAD-44EE-848A-3A95D85951EA}。

Shell_NotifyIconGetRect 伪代码

当然,对于本文的目的来说这些新增的内容不太重要。

由于我们测试用的是 Shell_NotifyIcon,则结果应该是 1,WinDbg 查看发现是一致的:

 0:000> dps 000000f4d95ee308

000000f4`d95ee308        00000000`00000001   ---->  dwData
000000f4`d95ee310        00000000`000005cc   ---->  cbData
000000f4`d95ee318        000000f4`d95ee360   ---->  lpData
000000f4`d95ee320        00000000`00000020
000000f4`d95ee328        00007ffc`00000000
000000f4`d95ee330        000001fa`7544f160
000000f4`d95ee338        00000000`00000000
000000f4`d95ee340        00000000`40000163
000000f4`d95ee348        00000000`40000163
000000f4`d95ee350        000001fa`75430000
000000f4`d95ee358        00000000`00000000
000000f4`d95ee360        00000000`34753423
000000f4`d95ee368        00050e7c`000003bc
000000f4`d95ee370        00000007`0000245f
000000f4`d95ee378        0001002b`000007ed
000000f4`d95ee380        76d86258`8bd56d4b

这里的 lpData 是什么呢?我们接着分析:

0:000> dps 000000f4`d95ee360
000000f4`d95ee360  00000000`34753423
000000f4`d95ee368  00050e7c`000003bc
000000f4`d95ee370  00000007`0000245f
000000f4`d95ee378  0001002b`000007ed
000000f4`d95ee380  76d86258`8bd56d4b
000000f4`d95ee388  5e8f7a0b`75285e94
000000f4`d95ee390  00000000`00000000
000000f4`d95ee398  00000000`00000000
000000f4`d95ee3a0  00000000`00000000
000000f4`d95ee3a8  00000000`00000000
000000f4`d95ee3b0  00000000`00000000
000000f4`d95ee3b8  00000000`00000000
000000f4`d95ee3c0  00000000`00000000
000000f4`d95ee3c8  00000000`00000000
000000f4`d95ee3d0  00000000`00000000
000000f4`d95ee3d8  00000000`00000000

由于中途关闭了一次电脑,记录的解析图时候来重新画的,下图是前面几个成员的解释:

WinDbg 参数的分析

和 Geoff Chappell 说的差不多,基本上是 NOTIFYICONDATAW 结构。为了方便处理我们将 Signature(0x34753423) 和 dwMessage 合并到这个结构体中第一个成员的前面。explorer 通过Signature 验证调用是否是发送至任务栏的通知区域的,因为 lParam->dwData 指向的 ID == 1 并不一定是由 Shell_NotifyIcon 发起的,只是说 Shell_NotifyIcon 发起时的 ID 为 1。

此外,可能是因为版本问题,HICON hIcon 成员对应位置被改成 DWORD uIconID (UnKnown)。这个值在测试过程中是 01002b,暂时还不清楚他是什么。

根据 IDA 反汇编的代码,ICON 是创建之后才单独去绘制的,所以可能结构体有所变化,其他位置目前没有发现变化,完整的结构体如下所示。

typedef struct _TRAY_ICON_DATAW {
    DWORD Signature;
    DWORD dwMessage;   // dwMessage <-- Shell_NotifyIconW(DWORD dwMessage, PNOTIFYICONDATAW lpData)
    DWORD cbSize;
    DWORD hWnd;
    UINT uID;
    UINT uFlags;
    UINT uCallbackMessage;
    DWORD uIconID; // HICON hIcon; why?
#if (NTDDI_VERSION < NTDDI_WIN2K)
    WCHAR  szTip[64];
#endif
#if (NTDDI_VERSION >= NTDDI_WIN2K)
    WCHAR  szTip[128];
    DWORD dwState;
    DWORD dwStateMask;
    WCHAR  szInfo[256];
#ifndef _SHELL_EXPORTS_INTERNALAPI_H_
    union {
        UINT  uTimeout;
        UINT  uVersion;  // used with NIM_SETVERSION, values 0, 3 and 4
    } DUMMYUNIONNAME;
#endif
    WCHAR  szInfoTitle[64];
    DWORD dwInfoFlags;
#endif
#if (NTDDI_VERSION >= NTDDI_WINXP)
    GUID guidItem;
#endif
#if (NTDDI_VERSION >= NTDDI_VISTA)
    HICON hBalloonIcon;
#endif
} TRAY_ICON_DATAW, * PTRAY_ICON_DATAW;

2.4 调用方挂钩拦截消息封送过程

为了验证我们分析的结论,下面我将通过调用方挂钩拦截这个消息的封送过程。

我们利用 detours 库挂钩 SendMessageTimeoutW 函数,并对 TRAY_ICON_DATAW 进行解析,就可以获取发送的消息内容。

一个测试代码如下:

// TrayNotifyIconTest.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//

#include <iostream>
#include <windows.h>
#include <tchar.h>  
#include <shellapi.h>
#include <string.h>
#include <detours.h>

#pragma comment(lib, "detours.lib")
#define WM_IAWENTRAY  WM_USER + 0x5  // 系统托盘的自定义消息

// 保存原始函数指针
LPVOID Real_SendMessageTimeoutW = nullptr;
// 定义全局变量  
NOTIFYICONDATAW lpNotifyData = { 0 };

typedef struct _TRAY_ICON_DATAW {
    DWORD Signature;
    DWORD dwMessage;   // dwMessage <-- Shell_NotifyIconW(DWORD dwMessage, PNOTIFYICONDATAW lpData)
    DWORD cbSize;
    DWORD hWnd;
    UINT uID;
    UINT uFlags;
    UINT uCallbackMessage;
    DWORD uIconID; // HICON hIcon; why?
#if (NTDDI_VERSION < NTDDI_WIN2K)
    WCHAR  szTip[64];
#endif
#if (NTDDI_VERSION >= NTDDI_WIN2K)
    WCHAR  szTip[128];
    DWORD dwState;
    DWORD dwStateMask;
    WCHAR  szInfo[256];
#ifndef _SHELL_EXPORTS_INTERNALAPI_H_
    union {
        UINT  uTimeout;
        UINT  uVersion;  // used with NIM_SETVERSION, values 0, 3 and 4
    } DUMMYUNIONNAME;
#endif
    WCHAR  szInfoTitle[64];
    DWORD dwInfoFlags;
#endif
#if (NTDDI_VERSION >= NTDDI_WINXP)
    GUID guidItem;
#endif
#if (NTDDI_VERSION >= NTDDI_VISTA)
    HICON hBalloonIcon;
#endif
} TRAY_ICON_DATAW, * PTRAY_ICON_DATAW;


// 定义原始函数指针类型
typedef BOOL(WINAPI* RealSendMessageTimeoutW)(
    HWND hWnd,
    UINT Msg,
    WPARAM wParam,
    LPARAM lParam,
    UINT fuFlags,
    UINT uTimeout,
    PDWORD_PTR lpdwResult
    );

// Utf-8 为了兼容中文
void SetConsoleCodePageToUTF8() {
    _wsetlocale(LC_ALL, L".UTF8");
}

// 定义挂钩函数
BOOL WINAPI MySendMessageTimeoutW(
    HWND hWnd,
    UINT Msg,
    WPARAM wParam,
    LPARAM lParam,
    UINT fuFlags,
    UINT uTimeout,
    PDWORD_PTR lpdwResult
)
{
    // 显示调用参数
    std::wcout << "SendMessageTimeoutW called:" << std::endl;
    std::wcout << "hWnd: " << std::hex << hWnd << std::endl;
    std::wcout << "Msg: " << std::hex << Msg << std::endl;
    std::wcout << "wParam: " << std::hex << wParam << std::endl;
    std::wcout << "lParam: " << std::hex << lParam << std::endl;

    // 如果 lParam 指向 WM_COPYDATA 结构体
    if (Msg == WM_COPYDATA) {
        PCOPYDATASTRUCT lpCopyData = reinterpret_cast<PCOPYDATASTRUCT>(lParam);
        PTRAY_ICON_DATAW lpIconData = reinterpret_cast<PTRAY_ICON_DATAW>(lpCopyData->lpData); // x64 系统偏移量 0x58
        std::wcout << L"pData: " << std::hex << lpIconData << std::endl;
        std::wcout << L"hWnd: " << std::hex << lpIconData->hWnd << std::endl;
        std::wcout << L"szTip: " << std::hex << lpIconData->szTip << std::endl;
        std::wcout << L"szInfo: " << std::hex << lpIconData->szInfo << std::endl;
        std::wcout << L"szInfoTitle: " << std::hex << lpIconData->szInfoTitle << std::endl;
    }
    // 调用原始函数
    BOOL result = ((RealSendMessageTimeoutW)Real_SendMessageTimeoutW)(
        hWnd, Msg, wParam, lParam, fuFlags, uTimeout, lpdwResult);
    return result;
}

int main()
{
    SetConsoleCodePageToUTF8();

    // 挂钩 SendMessageTimeoutW
    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    Real_SendMessageTimeoutW = &SendMessageTimeoutW;
    DetourAttach(&(PVOID&)Real_SendMessageTimeoutW, MySendMessageTimeoutW);
    DetourTransactionCommit();

	// 初始化NOTIFYICONDATA结构
    lpNotifyData.cbSize = (DWORD)sizeof(NOTIFYICONDATAW);
    lpNotifyData.hWnd = GetConsoleWindow();
    lpNotifyData.uID = 0x5;
    lpNotifyData.uFlags = NIF_ICON | NIF_MESSAGE | NIF_TIP | NIF_INFO;
    lpNotifyData.uCallbackMessage = WM_IAWENTRAY;
    lpNotifyData.hIcon = LoadIconW(NULL, IDI_APPLICATION);
    wcscpy_s(lpNotifyData.szTip, L"通知栏图标测试程序");
    wcscpy_s(lpNotifyData.szInfo, L"提示窗口内容");
    wcscpy_s(lpNotifyData.szInfoTitle, L"提示窗口标题");
    lpNotifyData.dwInfoFlags = NIIF_INFO;
    lpNotifyData.uTimeout = 5000;
    Shell_NotifyIconW(NIM_ADD, &lpNotifyData);  // 在托盘区添加图标

	getchar();

	Shell_NotifyIconW(NIM_DELETE, &lpNotifyData);  // 删除图标

    // 卸载挂钩
    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourDetach(&(PVOID&)Real_SendMessageTimeoutW, MySendMessageTimeoutW);
    DetourTransactionCommit();

	return 0;
}

可以很轻松地解析出发送的数据内容,结果如下图所示:

调用方挂钩效果

下面我们解释一下这几个参数,szInfo 和 szInfoTitle 只有在显示气泡提示时候才用到,分别对应消息的内容和标题,如下图所示:

Win11 气泡提示的标题取决于程序名称

szTip 则是任务栏图标的标签文本:

通知区域图标

这说明了对 WM_COPYDATA 消息的分析是正确的。

2.5 接收方挂钩实现获取任意图标信息

讲完了消息封送过程(调用方)的拦截方法,我们必然需要去研究接收方的消息处理机制。这是因为接收方作为消息的总管理者,我们有能力获取所有使用 Shell_NotifyIcon 函数的程序而不必大动干戈地去想着全局挂钩消息的封送过程。全局挂钩往往消耗过多的计算机资源且面临着兼容性风险从而不是一个优选的方案。

根据我前一阵子研究的动态壁纸制作技术内幕,当时就已经分析了一部分 explorer 内部的桌面机制,分析时遇到了一类消息回调的模板,里面就有这里需要用的内容,只不过第二部分的动态壁纸制作分析文章搁置了很久而未发布。原因是这真的是一个很复杂的工程,而我又没有太多空余时间,所以进展就比较慢,下面是部分未发布的内容截图:

部分未发布的内容截图

当然,关于桌面动态壁纸和虚拟桌面等接口,未来有进展了我就会先发布一部分的。

通过 IDA 分析 explorer 的导入表,我们对所有窗口创建和消息发送函数进行交叉引用、特征字符串等排查。最终确定了 CTray 类是实现系统通知区域的窗口程序类,并在其中找到了 CTray::v_WndProc 消息回调函数,在 explorer 所有的窗口回调函数中只有该函数处理 WM_COPYDATA(0x4A) 消息。

符号名称:?v_WndProc@CTray@@MEAA_JPEAUHWND__@@I_K_J@Z

解析名称:CTray::v_WndProc

随后我们结合 WinDbg 调试进一步确定了这个函数就是处理 WM_COPYDATA 的函数,由于 explorer 不是很好动态调试,所以测试时没有留图。

在 x64 系统下,该函数的声明(已经分析并修正参数)如下:

typedef LRESULT(__fastcall* v_WndProc)(
    LPVOID pthis,   // CTray *this,由于没有 CTray 的原型,这里就改写成 void* 类型。
    HWND hWnd, 
    UINT uMsg, 
    WPARAM wParam, 
    LPARAM lParam
);

我猜测 x86 的调用约定是 __stdcall ,具体声明如何还未进行验证,交给读者啦。

它后面几个参数其实和一般的窗口回调没有什么区别。

最后两个参数 IDA 很有可能根据调试符号直接解析为 LPITEMIDLIST 结构体指针,我觉得这是不对的,就改了过来。注意: IDA 对最后一个参数名称解析为 pidl 。

CTray::v_WndProc 中响应 WM_COPYDATA 消息的部分

由于这里具体的处理过程理解起来比较复杂,而且我觉得暂时也没有必要去讲解。所以我就不逐一解释了,感兴趣的可以自己去分析一下这个函数,它相对于桌面其他几个窗口的消息处理机制来说还是稍微简单一点的。

P.S.: 可以不使用挂钩 CTray::v_WndProc  API 的方式拦截消息,详细见第 4 篇文章《最新方案(三)》

我们使用 Detours 库再次实现挂钩过程,测试时使用了硬编码偏移量,发布时应该采用特征码定位方法,定位过程用到的代码我也会附加在后面的,需要的自己完善一下代码。

我测试的系统是最新的 Win 11 Release 23H2 | x64 | Build 10.0.22631.3155,该函数偏移量为 0xB630。(2024/03/10: 03 累积更新 22631.3296 版本就补丁了 explorer.exe,现在该函数的偏移量为 0xB680

再次警告:Explorer 属于经常更新的组件,且 CTray::v_WndProc 函数是内部函数,其偏移量可能随系统更新而变化,所以必须使用定位算法来动态获取地址

下面是 HOOK 模块的简单测试用代码:

#include "pch.h"
#include <windows.h>
#include "detours.h"
#include <tchar.h>
#include <cstdio>
#include <string>
#include <shtypes.h>
#include <clocale>
#pragma comment(lib, "detours.lib")

HINSTANCE g_hinstDLL = NULL;   // 模块句柄
LPVOID fpVWndProc = NULL;      // CTray::v_WndProc 函数原始地址

// 一些宏定义
#define NIM_ADD         0x00000000
#define NIM_MODIFY      0x00000001
#define NIM_DELETE      0x00000002
#define NIM_SETFOCUS    0x00000003
#define NIM_SETVERSION  0x00000004

#define NIF_TIP         0x00000004
#define NIF_INFO        0x00000010

// Notify Icon Infotip flags
#define NIIF_NONE       0x00000000
#define NIIF_INFO       0x00000001
#define NIIF_WARNING    0x00000002
#define NIIF_ERROR      0x00000003
#define NIIF_USER       0x00000004
#define NIIF_ICON_MASK  0x0000000F
#define NIIF_NOSOUND    0x00000010
#define NIIF_LARGE_ICON 0x00000020
#define NIIF_RESPECT_QUIET_TIME 0x00000080

// 窗口句柄转换字符串的函数
std::wstring make_hwnd_text(HWND hwnd)
{
    wchar_t buf[25];
    wsprintfW(buf, L"HWND:0x%I64X", (UINT64)hwnd);
    return buf;
}

// dwMessage 参数转换为已知参数字符串
std::wstring make_snmsg_text(DWORD dwMessage)
{
#define CHECK_DMSG(dwMessage, var) if (dwMessage == var) return L#var;
    CHECK_DMSG(dwMessage, NIM_ADD);
    CHECK_DMSG(dwMessage, NIM_MODIFY);
    CHECK_DMSG(dwMessage, NIM_DELETE);
    CHECK_DMSG(dwMessage, NIM_SETFOCUS);
    CHECK_DMSG(dwMessage, NIM_SETVERSION);

    wchar_t buf[25];
    wsprintfW(buf, L"Message:%u", dwMessage);
    return buf;
#undef CHECK_HWND
}

// dwInfoFlags 参数转换为已知参数字符串
std::wstring make_infoflag_text(DWORD dwInfoFlags)
{
#define CHECK_DMSG(dwInfoFlags, var) if (dwInfoFlags == var) return L#var;
    CHECK_DMSG(dwInfoFlags, NIIF_NONE);
    CHECK_DMSG(dwInfoFlags, NIIF_INFO);
    CHECK_DMSG(dwInfoFlags, NIIF_WARNING);
    CHECK_DMSG(dwInfoFlags, NIIF_ERROR);
    CHECK_DMSG(dwInfoFlags, NIIF_USER);
    CHECK_DMSG(dwInfoFlags, NIIF_ICON_MASK);
    CHECK_DMSG(dwInfoFlags, NIIF_NOSOUND);
    CHECK_DMSG(dwInfoFlags, NIIF_LARGE_ICON);
    CHECK_DMSG(dwInfoFlags, NIIF_RESPECT_QUIET_TIME);
    wchar_t buf[25];
    wsprintfW(buf, L"Message:%u", dwInfoFlags);
    return buf;
#undef CHECK_HWND
}

// 方便于调用
#define HWND2TEXT(hwnd) make_hwnd_text(hwnd).c_str()
#define DMSG2TEXT(dwMessage) make_snmsg_text(dwMessage).c_str()
#define NIIF2TEXT(dwInfoFlags) make_infoflag_text(dwInfoFlags).c_str()

// 日志记录函数,在模块的目录下创建 SysNotifyLog.txt 日志文件
void log_printf(const wchar_t* fmt, ...)
{
    DWORD dwError = GetLastError();
    _wsetlocale(LC_ALL, L".UTF8");  // 设置代码页以支持中文
    wchar_t buf[800];
    va_list va;
    va_start(va, fmt);
    vswprintf_s(buf, fmt, va);
    va_end(va);

    TCHAR szPath[MAX_PATH];
    GetModuleFileName(g_hinstDLL, szPath, MAX_PATH);
    TCHAR* pch = _tcsrchr(szPath, TEXT('\\'));
    if (pch == NULL)
        pch = _tcsrchr(szPath, TEXT('/'));
    lstrcpy(pch + 1, TEXT("SysNotifyLog.txt"));

    HANDLE hMutex = CreateMutex(NULL, FALSE, TEXT("SysNotifyHooker Mutex"));
    WaitForSingleObject(hMutex, 800);
    {
        using namespace std;
        FILE* fp = NULL;
        _tfopen_s(&fp, szPath, TEXT("a"));
        if (fp)
        {
            fprintf(fp, "PID:%08lX:TID:%08lX> ",
                GetCurrentProcessId(), GetCurrentThreadId());
            fputws(buf, fp);
            fflush(fp);
            fclose(fp);
        }
    }
    ReleaseMutex(hMutex);
    CloseHandle(hMutex);

    SetLastError(dwError);
}

// x64 结构体的声明
typedef struct _TRAY_ICON_DATAW {
    DWORD Signature;
    DWORD dwMessage;   // dwMessage <-- Shell_NotifyIconW(DWORD dwMessage, ...)
    DWORD cbSize;
    DWORD hWnd;
    UINT uID;
    UINT uFlags;
    UINT uCallbackMessage;
    DWORD uIconID; // HICON hIcon; why it changes?
#if (NTDDI_VERSION < NTDDI_WIN2K)
    WCHAR  szTip[64];
#endif
#if (NTDDI_VERSION >= NTDDI_WIN2K)
    WCHAR  szTip[128];
    DWORD dwState;
    DWORD dwStateMask;
    WCHAR  szInfo[256];
#ifndef _SHELL_EXPORTS_INTERNALAPI_H_
    union {
        UINT  uTimeout;
        UINT  uVersion;  // used with NIM_SETVERSION, values 0, 3 and 4
    } DUMMYUNIONNAME;
#endif
    WCHAR  szInfoTitle[64];
    DWORD dwInfoFlags;
#endif
#if (NTDDI_VERSION >= NTDDI_WINXP)
    GUID guidItem;
#endif
#if (NTDDI_VERSION >= NTDDI_VISTA)
    HICON hBalloonIcon;
#endif
} TRAY_ICON_DATAW, * PTRAY_ICON_DATAW;

// 函数原型的声明
typedef LRESULT(__fastcall* __v_WndProc)(
    LPVOID pthis, 
    HWND hWnd, 
    UINT uMsg, 
    WPARAM wParam, 
    LPARAM lParam
);


// 我们的钩子函数
LRESULT __fastcall v_WndProc(
    LPVOID pthis,   HWND hWnd, 
    UINT   uMsg,    WPARAM wParam, 
    LPARAM lParam
)
{
    LRESULT ret = 0;
    ret = ((__v_WndProc)fpVWndProc)(pthis, hWnd, uMsg, wParam, lParam);
    
    if ((UINT)uMsg == WM_COPYDATA)
    {
        COPYDATASTRUCT* pCopyData = reinterpret_cast<COPYDATASTRUCT*>(lParam);
        if (pCopyData->dwData == 1)
        {
            PTRAY_ICON_DATAW pTrayIcon = reinterpret_cast<PTRAY_ICON_DATAW>(pCopyData->lpData);

            if (pTrayIcon->Signature == 0x34753423) // 检查是否是通知区域图标消息
            {
                // log_printf(L"CTray::v_WndProc -- COPYDATA: Signature = 0x34753423;\n");
                log_printf(L"CTray::v_WndProc:[%ws]:[%ws];\n",
                    DMSG2TEXT(pTrayIcon->dwMessage), HWND2TEXT((HWND)wParam));
                if ((pTrayIcon->uFlags & NIF_INFO) != 0)
                {
                    log_printf(L"Tip[%ws], szInfoParam:\n",
                        pTrayIcon->szTip);
                    log_printf(L"InfoTitle[%ws], Info[%ws], InfoFlags[%ws];\n",
                        pTrayIcon->szInfoTitle, pTrayIcon->szInfo, NIIF2TEXT(pTrayIcon->dwInfoFlags));
                }
                else if ((pTrayIcon->uFlags & NIF_TIP) != 0)
                {
                    log_printf(L"Tip[%ws], non-szInfo;\n", pTrayIcon->szTip);
                }
                else {
                    log_printf(L"non-szTip, non-szInfo;\n");
                }
                
                // log_printf(L"CTray::v_WndProc: leave: ret = %Id;\n", ret);
            }
            
        }
    }
    return ret;
}


void StartHookingFunction()
{
    // 开始事务
    DetourTransactionBegin();
    // 更新线程信息  
    DetourUpdateThread(GetCurrentThread());

    HMODULE hExpBase = GetModuleHandleW(L"explorer.exe");
    if (hExpBase == nullptr)
        return;

#if (NTDDI_VERSION >= NTDDI_WIN10 && _WIN64)
    // 硬编码了 v_WndProc 函数的偏移量,系统版本 Win11, 10.0.22631.3155, x64, 23H2
    fpVWndProc = reinterpret_cast<LPVOID>(
        reinterpret_cast<UINT64>(hExpBase) + 0xB630u);
#else
    NOT_SUPPORT_VERSION;
#endif

    if (fpVWndProc == nullptr)
        return;

    // 将拦截的函数附加到原函数的地址上,这里可以拦截多个函数。
    DetourAttach(&fpVWndProc,
        v_WndProc);

    // 结束事务
    DetourTransactionCommit();
}

void UnmappHookedFunction()
{
    // 开始事务
    DetourTransactionBegin();
    // 更新线程信息 
    DetourUpdateThread(GetCurrentThread());

    // 将拦截的函数从原函数的地址上解除,这里可以解除多个函数。

    DetourDetach(&fpVWndProc,
        v_WndProc);

    // 结束事务
    DetourTransactionCommit();
}


extern "C"
BOOL WINAPI
DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved)
{
    DisableThreadLibraryCalls(hinstDLL);
    switch (fdwReason)
    {
    case DLL_PROCESS_ATTACH:
        g_hinstDLL = hinstDLL;
        log_printf(L"DLL_PROCESS_ATTACH: %p\n", hinstDLL);
        StartHookingFunction();
        break;
    case DLL_PROCESS_DETACH:
        log_printf(L"DLL_PROCESS_DETACH: %p\n", hinstDLL);
        UnmappHookedFunction();
        break;
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
        break;
    }
    return TRUE;
}

// just for exporting a function
extern "C" __declspec(dllexport) void ImportFunc()
{
    // Do nothing
}

日志记录的效果如下图所示:

测试日志记录截图[旧版]

P.S.:有趣的是在寻找是否已经存在解决方案的时候,我偶然找到了 ReactOS 团队于 2017 年上半年公开的 explorer.exe 消息挂钩工具的代码。虽然在最新的系统上已经不再适用,并且它主要解析 explorer 作为消息发送者的情况,而不是接收者,但是他们的模板对我来说还是有所帮助的。其 Github 链接如下:SysNotifyHooker: API hook for Windows Explorer

特征码定位算法整理可以见我的这篇文章:

https://blog.csdn.net/qq_59075481/article/details/135752520

我在测试时使用的是暴力方法(不是最优的):

// 注:2024.04.13 修正计算时可能存在的越界问题

#include <stdio.h>
#include <windows.h>
#include <vector>
#include <Psapi.h>
#include <time.h>

inline int BFTracePatternInModule(
    LPCWSTR moduleName,
    PBYTE pattern,
    SIZE_T patternSize,
    DWORD dwRepeat,
    DWORD dwSelect = 1
)
{
    if (pattern == 0 || moduleName == 0 || patternSize == 0 || dwRepeat <= 0)
    {
        return 0;
    }

    HMODULE hModule = LoadLibraryW(moduleName);
    if (hModule == nullptr) {
        printf("Failed to load module: %ws.\n", moduleName);
        return 0;
    }

    MODULEINFO moduleInfo;
    if (!GetModuleInformation(GetCurrentProcess(), hModule, &moduleInfo, sizeof(moduleInfo))) {
        printf("Failed to get module information.\n");
        FreeLibrary(hModule);
        return 0;
    }

    std::vector<uint64_t> vcMachList;
    BYTE* moduleBase = reinterpret_cast<BYTE*>(hModule);
    SIZE_T moduleSize = moduleInfo.SizeOfImage;

    printf("模块基址:0x%I64X.\n", reinterpret_cast<uint64_t>(hModule));
    printf("模块大小:%I64d Bytes.\n", moduleSize);


    if (moduleSize == 0)
    {
        printf("Failed to get module information.\n");
        FreeLibrary(hModule);
        return 0;
    }

    uint64_t thisMatch = 0;
    DWORD SelectCase = (dwSelect < 256) && dwSelect ? dwSelect : 256; // 最大结果记录次数
    SIZE_T MatchLimit = patternSize * dwRepeat - 1;  // 连续重复匹配次数限制
    int cwStart = clock();

    if (dwRepeat == 1)
    {
        for (SIZE_T i = 0; i < moduleSize - patternSize; i++)
        {
            thisMatch = 0;
            SIZE_T j = 0;

            for (j; j < patternSize - 1; j++)
            {
                if (moduleBase[i + j] != pattern[j] && pattern[j] != 0u)
                {
                    break;
                }
            }

            if (j == patternSize - 1)
            {
                if (moduleBase[i + j] == pattern[j] || pattern[j] == 0u)
                {
                    thisMatch = i;
                    SelectCase--;
                    vcMachList.push_back(thisMatch);
                    if (!SelectCase) break;
                }
            }
        }
    }
    else {
        for (SIZE_T i = 0; i < moduleSize - MatchLimit - 1; i++)
        {
            thisMatch = 0;
            SIZE_T j = 0;

            for (j; j < MatchLimit; j++)
            {
                if (moduleBase[i + j] != pattern[j % patternSize] && pattern[j % patternSize] != 0u)
                {
                    break;
                }
            }

            if (j == MatchLimit)
            {
                if (moduleBase[i + MatchLimit] == pattern[patternSize - 1] || pattern[patternSize - 1] == 0u)
                {
                    thisMatch = i;
                    SelectCase--;
                    vcMachList.push_back(thisMatch);
                    if (!SelectCase) break;
                }
            }
        }
    }

    int cwEnd = clock();

    for (SIZE_T i = 0; i < vcMachList.size(); i++)
    {
        printf("匹配到模式字符串位于偏移: [0x%I64X] 处,动态地址:[0x%I64X]。\n",
            vcMachList[i], reinterpret_cast<uint64_t>(moduleBase) + vcMachList[i]);
    }

    if (vcMachList.size() == 0)
    {
        printf("No Found.\n");
    }

    FreeLibrary(hModule);
    return cwEnd - cwStart;
}

/*
*       CTray::v_WndProc 函数入口点汇编
*       .text:000000014000B630 48 89 5C 24 08                mov     [rsp-8+arg_0], rbx
*       .text:000000014000B635 48 89 74 24 10                mov     [rsp-8+arg_8], rsi
*       .text:000000014000B63A 55                            push    rbp
*       .text:000000014000B63B 57                            push    rdi
*       .text:000000014000B63C 41 54                         push    r12
*       .text:000000014000B63E 41 56                         push    r14
*       .text:000000014000B640 41 57                         push    r15
*       .text:000000014000B642 48 8D 6C 24 D1                lea     rbp, [rsp-2Fh]
*       .text:000000014000B647 48 81 EC E0 00 00 00          sub     rsp, 0E0h
*/

int main()
{
    // 暴力算法
    const wchar_t* moduleName = L"C:\\Windows\\explorer.exe";
    // 测试使用的是入口点特征码,实际需要自己调整选择最佳的特征
    BYTE   pattern[] =
    {
        0x48u, 0x89u, 0x5Cu, 0x24u, 0x08u,
        0x48u, 0x89u, 0x74u, 0x24u, 0x10u,
        0x55u, 0x57u, 0x41u, 0x54u, 0x41u,
        0x56u, 0x41u, 0x57u
    };
    SIZE_T patternSize = 18;
    DWORD dwRepeat = 1, dwSelect = 1; // 匹配第一次完整匹配,不重复匹配
    int TimeCost = 0;
    TimeCost = BFTracePatternInModule(moduleName,
        pattern, patternSize, dwRepeat, dwSelect);
    printf("算法耗时:%d ms.\n", TimeCost);
    return 0;
}

测试结果截图如下:

特征码定位算法计算结果

3 注入 HOOK 模块的方案

对于上面 2.5 节的 Dll 代码,需要重启资源管理器并且在其初始化的特定阶段进行模块注入。一方面注入的过早 explorer 的环境还没有初始化完成,这时候注入是有风险的——启动挂起进程注入有时候会失败;另一方面,注入的过晚 Shell_TrayWnd 窗口已经创建,这时候再处理就迟了,只能拦截到后续注册的图标信息。

我尝试了在稍晚一些的阶段进行注入,比如 ntdll、Kernel32、KernelBase 等重要的模块已经加载完成时,注入依然有概率失败。但是创建挂起进程注入作为经典的注入方式,不能不去谈。

3.1 创建挂起进程注入

一般在进程创建时注入模块,需要使用创建挂起进程注入。通过 CreateProcess 函数并指定 dwCreationFlags 包含 CREATE_SUSPENDED ,即可创建挂起进程。

再使用 NtCreateThreadEx 函数创建远程线程。对于挂起进程的 explorer 也比较特殊,需要指定 ULONG CreateThreadFlags 参数为 1 来创建挂起的远程线程线程。

随后在释放线程的时候,必须先释放主线程,再释放我们的远程线程。否则,进程就会崩溃。

std::cout << "> Resume threads: \n" << std::endl;

// 先释放主线程
ResumeThread(hThread);

// 再释放远程线程
if(ResumeThread(hRemoteThread) == (DWORD)-1)
{
    std::cout << "Error: Resume threads failed! \n" << std::endl;
    return FALSE;
}

完整的注入器代码如下:

#include <windows.h>
#include <iostream>
#include <restartmanager.h>
#include <TlHelp32.h>
#include <vector>

#pragma comment(lib, "Rstrtmgr.lib")

#define RM_SESSIONKEY_LEN sizeof(GUID) * 2 + 1

BOOL WINAPI InjectMouldeHandler(
    HANDLE hProcess,
    HANDLE hThread,
    LPCWSTR pszDllFileName
);

BOOL GetShellProcessRmInfoEx(
    PRM_UNIQUE_PROCESS* lpRmProcList,
    DWORD_PTR* lpdwCountNum
);
void RmProcMemFree(
    PRM_UNIQUE_PROCESS lpRmProcList,
    DWORD_PTR lpdwCountNum
);

void RmWriteStatusCallback(
    UINT nPercentComplete
);

DWORD ShellShutdownManager();

int wmain(int argc, WCHAR* argv[])
{
    WCHAR szAppName[256] = L"C:\\Windows\\explorer.exe";
    //WCHAR szDllName[256] = { 0 };
    BOOL cpResult = FALSE,
        isInjected = FALSE;
    STARTUPINFO si = { 0 };
    si.cb = sizeof(STARTUPINFO);
    PROCESS_INFORMATION pi = { 0 };

    // 参数检查
    if (argc != 2)
    {
        std::cerr << "Error invalid parameters.\n" << 
            " <Usage> SuspendResumeInjectShell.exe <Payload Path>"
            << std::endl;
        return -1;
    }


    // 使用 RM 结束 SHELL 进程
    std::cout << "> Shutdown Shell process " << std::endl;
    if (ERROR_SUCCESS != ShellShutdownManager())
    {
        std::cerr << "Shutdown Shell process failed.\n" << std::endl;
        return -1;
    }

    // 启动挂起式进程
    std::cout << "> Create suspend process " << std::endl;
    cpResult = CreateProcessW( NULL, szAppName,
        nullptr, nullptr, FALSE,
        CREATE_SUSPENDED | CREATE_NEW_CONSOLE,
        nullptr, nullptr, &si, &pi );

    std::cout << "\thProcess: 0x"
        << std::hex << (UINT64)pi.hProcess
        << "\thThread: 0x"
        << std::hex << (UINT64)pi.hThread
        << "\tPID: "
        << std::dec << pi.dwProcessId
        << "\tTID: "
        << std::dec << pi.dwThreadId
        << std::endl;


    // 远程线程注入
    std::cout << "> Inject Moulde to process: \n" << std::endl;
    isInjected = InjectMouldeHandler(pi.hProcess, pi.hThread, argv[1]);

    if (isInjected == TRUE)
    {
        std::cout << "Inject Successfully!" << std::endl;
    }

    // 关闭句柄
    CloseHandle(pi.hThread);
    CloseHandle(pi.hProcess);

    return 0;
}


BOOL WINAPI InjectMouldeHandler(
    HANDLE hProcess,
    HANDLE hThread,
    LPCWSTR pszDllFileName
)
{
    // 1.目标进程句柄
    if ((hProcess == nullptr) || (hThread == nullptr)
        || (pszDllFileName == nullptr))
    {
        wprintf(L"Error: InvalidSyntax error from InjectMouldeHandler.\n");
        SetLastError(ERROR_INVALID_PARAMETER);
        return FALSE;
    }

    size_t pathSize = (wcslen(pszDllFileName) + 1) * sizeof(wchar_t);

    SetLastError(0);
    // 2.在目标进程中申请空间
    LPVOID lpPathAddr = VirtualAllocEx(hProcess, 0, pathSize,
        MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    if (lpPathAddr == nullptr)
    {
        wprintf(L"Error[%d]: Failed to apply memory in the target process!\n", GetLastError());
        return FALSE;
    }

    SetLastError(0);
    // 3.在目标进程中写入 Dll 路径
    if (FALSE == WriteProcessMemory(hProcess, lpPathAddr,
        pszDllFileName, pathSize, NULL))
    {
        wprintf(L"Error[%d]: Failed to write module path in target process!\n", GetLastError());
        return FALSE;
    }

    SetLastError(0);
    // 4.加载 ntdll.dll
    HMODULE hNtdll = GetModuleHandleW(L"ntdll.dll");

    if (hNtdll == NULL)
    {
        wprintf(L"Error[%d]: Failed to load NTDLL.DLL!\n", GetLastError());
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    SetLastError(0);
    // 5.获取 LoadLibraryW 的函数地址, FARPROC 可以自适应 32 位与 64 位
    FARPROC pFuncProcAddr = GetProcAddress(GetModuleHandleW(L"KernelBase.dll"),
        "LoadLibraryW");

    if (pFuncProcAddr == nullptr)
    {
        wprintf(L"Error[%d]: Failed to obtain the address of the LoadLibrary function!\n",
            GetLastError());
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    // 6.获取 NtCreateThreadEx 函数地址,该函数在32位与64位下原型不同
    // _WIN64 用来判断编译环境 ,_WIN32用来判断是否是 Windows 系统
#ifdef _WIN64
    typedef DWORD(WINAPI* __NtCreateThreadEx)(
        PHANDLE ThreadHandle,
        ACCESS_MASK DesiredAccess,
        LPVOID ObjectAttributes,
        HANDLE ProcessHandle,
        LPTHREAD_START_ROUTINE lpStartAddress,
        LPVOID lpParameter,
        ULONG CreateThreadFlags,
        SIZE_T ZeroBits,
        SIZE_T StackSize,
        SIZE_T MaximumStackSize,
        LPVOID pUnkown
        );
#else
    typedef DWORD(WINAPI* __NtCreateThreadEx)(
        PHANDLE ThreadHandle,
        ACCESS_MASK DesiredAccess,
        LPVOID ObjectAttributes,
        HANDLE ProcessHandle,
        LPTHREAD_START_ROUTINE lpStartAddress,
        LPVOID lpParameter,
        BOOL CreateSuspended,
        DWORD dwStackSize,
        DWORD dw1,
        DWORD dw2,
        LPVOID pUnkown
        );
#endif

    SetLastError(0);
    __NtCreateThreadEx NtCreateThreadEx =
        (__NtCreateThreadEx)GetProcAddress(hNtdll, "NtCreateThreadEx");

    if (NtCreateThreadEx == nullptr)
    {
        wprintf(L"Error[%d]: Failed to obtain NtCreateThreadEx function address!\n",
            GetLastError());
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    SetLastError(0);

    // 7.在目标进程中创建远线程
    HANDLE hRemoteThread = nullptr;
    DWORD lpExitCode = 0;
    DWORD dwStatus = NtCreateThreadEx(&hRemoteThread, PROCESS_ALL_ACCESS, NULL,
        hProcess, (LPTHREAD_START_ROUTINE)pFuncProcAddr, lpPathAddr,
        1,  // 挂起创建线程
        0, 0, 0, NULL);

    if (hRemoteThread == nullptr)
    {
        wprintf(L"Error[%d]: Failed to create thread in target process!\n", GetLastError());
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    std::cout << "> Resume threads: \n" << std::endl;

    // 先释放主线程
    ResumeThread(hThread);

    // 再释放远程线程
    if(ResumeThread(hRemoteThread) == (DWORD)-1)
    {
        std::cout << "Error: Resume threads failed! \n" << std::endl;
        return FALSE;
    }

    SetLastError(0);
    // 8.等待线程结束
    if (WAIT_TIMEOUT == WaitForSingleObject(hRemoteThread, 7000))
    {
        wprintf(L"Error[%d]: Remote thread not responding.\n", GetLastError());
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    GetExitCodeThread(hRemoteThread, &lpExitCode);  // 返回值应该是 LoadLibrary 返回的程序注入的地址?
    
    if (lpExitCode == 0)
    {
        wprintf(L"Error: Injection module failed in the target process.\n");
        VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    // 9.清理环境
    VirtualFreeEx(hProcess, lpPathAddr, 0, MEM_RELEASE);
    CloseHandle(hRemoteThread);
    return TRUE;
}


// 控制结束 explorer 进程
DWORD ShellShutdownManager()
{
    DWORD dwRmStatus = 0;
    DWORD dwSessionHandle = 0;
    WCHAR strSessionKey[RM_SESSIONKEY_LEN] = { 0 };
    PRM_UNIQUE_PROCESS lpRmProcList = nullptr;
    DWORD_PTR lpdwCountNum = 0u;

    // 启动重启管理器会话
    dwRmStatus = RmStartSession(&dwSessionHandle, NULL, strSessionKey);
    if (ERROR_SUCCESS != dwRmStatus)
    {
        std::cerr << "RmStartSession failed: " << std::dec << dwRmStatus << std::endl;
        return DWORD(-1);
    }
    // 获取 explorer 进程信息
    if (!GetShellProcessRmInfoEx(&lpRmProcList, &lpdwCountNum))
    {
        std::cerr << "GetShellProcessRmInfoEx failed." << std::endl;
        RmEndSession(dwSessionHandle);
        return DWORD(-1);
    }

    // 进程数
    UINT dwNum = static_cast<UINT>(lpdwCountNum);

    if (dwNum == UINT(0))  // 没有找到进程
    {
        std::cerr << "There are no shell processes that need to be closed." << std::endl;
        return dwSessionHandle;
    }

    // GetShellProcessRmInfoEx 失败时的返回值
    if (dwNum == UINT(-1))
    {
        std::cerr << "GetShellProcessRmInfoEx failed." << std::endl;
        RmProcMemFree(lpRmProcList, lpdwCountNum);
        RmEndSession(dwSessionHandle);
        return DWORD(-1);
    }

    // 遍历进程信息数组
    std::cout << "Process Count: " << dwNum << std::endl;
    std::cout << "Shell PID: " << std::endl;
    for (UINT i = 0; i < dwNum; i++)
    {
        std::cout << " > " << lpRmProcList[i].dwProcessId << std::endl;
    }

    // 注册重启管理器信息
    dwRmStatus = RmRegisterResources(dwSessionHandle,
        0, NULL, dwNum, lpRmProcList, 0, NULL);
    if (ERROR_SUCCESS != dwRmStatus)
    {
        std::cerr << "RmRegisterResources failed: " << std::dec << dwRmStatus << std::endl;
        RmProcMemFree(lpRmProcList, lpdwCountNum);
        RmEndSession(dwSessionHandle);
        return DWORD(-1);
    }

    // 强制结束进程
    dwRmStatus = RmShutdown(dwSessionHandle, RmForceShutdown, RmWriteStatusCallback);
    if (ERROR_SUCCESS != dwRmStatus && ERROR_FAIL_SHUTDOWN != dwRmStatus)
    {
        std::cerr << "RmShutdown failed: " << std::dec << dwRmStatus << std::endl;
        RmEndSession(dwSessionHandle);
        return DWORD(-1);
    }

    // 关闭重启管理器会话
    dwRmStatus = RmEndSession(dwSessionHandle);
    if (ERROR_SUCCESS != dwRmStatus)
    {
        std::cerr << "RmEndSession failed: " << std::dec << dwRmStatus << std::endl;
        return DWORD(-1);
    }

    // 释放进程信息数组占用的缓冲区
    RmProcMemFree(lpRmProcList, lpdwCountNum);
    
    return ERROR_SUCCESS;
}

// RM 处理回调,显示任务完成的状态
void RmWriteStatusCallback(
    UINT nPercentComplete
)
{
    std::cout << "Task completion level: " << std::dec << nPercentComplete << std::endl;
}

BOOL GetShellProcessRmInfoEx(
    PRM_UNIQUE_PROCESS* lpRmProcList,
    DWORD_PTR* lpdwCountNum
)
{
    PROCESSENTRY32W pe32 = { 0 };
    FILETIME lpCreationTime = { 0 };
    FILETIME lpExitTime = { 0 };
    FILETIME lpKernelTime = { 0 };
    FILETIME lpUserTime = { 0 };
    HANDLE hProcess = nullptr;
    RM_UNIQUE_PROCESS tpProc = { 0 };
    std::vector<RM_UNIQUE_PROCESS> RmProcVec;
    SIZE_T VecLength = 0;

    // 在使用这个结构前,先设置它的大小
    pe32.dwSize = sizeof(pe32);

    // 给系统内所有的进程拍个快照
    HANDLE hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (hProcessSnap == INVALID_HANDLE_VALUE)
    {
        std::cerr << "CreateToolhelp32Snapshot 调用失败." << std::endl;
        return FALSE;
    }

    // 遍历进程快照,轮流显示每个进程的信息
    BOOL bMore = Process32FirstW(hProcessSnap, &pe32);
    while (bMore)
    {
        if (!_wcsicmp(pe32.szExeFile, L"explorer.exe")
            && pe32.cntThreads > 1)// 线程数大于 1,是为了过滤僵尸进程
        {
            hProcess = OpenProcess(
                PROCESS_QUERY_LIMITED_INFORMATION,
                FALSE, pe32.th32ProcessID);
            if (hProcess != nullptr)
            {
                memset(&lpCreationTime, 0, sizeof(FILETIME));
                // 获取创建时间
                if (GetProcessTimes(hProcess,
                    &lpCreationTime, &lpExitTime,
                    &lpKernelTime, &lpUserTime) == TRUE)
                {
                    tpProc.dwProcessId = pe32.th32ProcessID;
                    tpProc.ProcessStartTime = lpCreationTime;
                    RmProcVec.push_back(tpProc);
                }

                CloseHandle(hProcess);
                hProcess = nullptr;
            }
        }
        bMore = Process32NextW(hProcessSnap, &pe32);
    }

    // 清除 snapshot 对象
    CloseHandle(hProcessSnap);

    VecLength = RmProcVec.size();

    if (VecLength == 0)  // 没有找到进程
    {
        *lpdwCountNum = 0;
        *lpRmProcList = 0;
        return TRUE;
    }

    // 将进程信息复制到数组中
    if (VecLength < (SIZE_T)0xf4236u)
    {
        RM_UNIQUE_PROCESS* lprmUniqueProc =
            new(std::nothrow) RM_UNIQUE_PROCESS[VecLength];

        if (lprmUniqueProc != nullptr)
        {
            SIZE_T rSize = VecLength * sizeof(RM_UNIQUE_PROCESS);

            if (rSize < (SIZE_T)0xC80000u && rSize > 0)
            {
                if (!memcpy_s(lprmUniqueProc, rSize, &RmProcVec[0], rSize))
                {
                    *lpdwCountNum = VecLength;
                    *lpRmProcList = lprmUniqueProc;
                    return TRUE;
                }
            }
            else {
                std::cerr << "Vector Size to large!" << std::endl;
            }
        }
        else {
            std::cerr << "Alloc memory failed!" << std::endl;
        }
    }
    else {
        std::cerr << "Vector Size is invalid!" << std::endl;
    }
    return FALSE;
}

void RmProcMemFree(
    PRM_UNIQUE_PROCESS lpRmProcList,
    DWORD_PTR lpdwCountNum)
{
    __try
    {
        DWORD_PTR dwCountNum = lpdwCountNum;

        if (lpRmProcList != nullptr && dwCountNum > 0)
        {
            while (--dwCountNum)
            {
                if (IsBadWritePtr(&lpRmProcList[dwCountNum], sizeof(RM_UNIQUE_PROCESS)))
                {
                    throw(L"BadWritePtr event!");
                    break;
                }

                memset(&lpRmProcList[dwCountNum], 0, sizeof(RM_UNIQUE_PROCESS));
            }

            delete[] lpRmProcList;
        }
    }
    __except (EXCEPTION_EXECUTE_HANDLER)
    {
        // 处理 SEH 异常
        std::cerr << "Error access violation." << std::endl;
        exit(-1);
    }
}
创建挂起进程注入执行结果

不过显然后释放远程线程有概率拦截不到一些初始化阶段的信息,并且挂起式注入在进程完成初始化之前的上下文中执行,这可能带来一些崩溃风险。

创建挂起进程注入有概率失败

通过多次调试,我发现在 x64dbg 调试器捕获到 explorer 启动时的第一个 TLS 回调事件时注入 explorer 进程,也可以顺利拦截所有托盘图标信息。推测此时已经过了保护阶段,explorer 准备加载不受保护的一些模块。

那么,我们可以去编写一个调试注入器,以便于在资源管理器启动的合适阶段完成注入。

下面将分析如何编写简单的调试注入器。

3.2 创建调试进程注入

调试器的 “创建调试进程” 功能一般通过 CreateProcess 函数来完成。在 CreateProcess 的 dwCreateFlags 参数中指定 DEBUG_ONLY_THIS_PROCESS 就可以只调试当前进程不调试子进程,CREATE_NEW_CONSOLE 将对应的控制台分离,防止受调试进程和当前进程共用控制台。

BOOL WINAPI OnInitCreateDebugExplorer(PDWORD lpProcessId)
{
    // 要调试的进程路径
    LPCWSTR lpApplicationName = L"C:\\Windows\\explorer.exe";

    // 启动进程并进入调试模式
    STARTUPINFOW si = { 0 };
    PROCESS_INFORMATION pi = { 0 };
    memset(&si, 0, sizeof(si));
    memset(&pi, 0, sizeof(pi));
    si.cb = sizeof(si);

    if (!CreateProcessW(lpApplicationName, NULL, NULL, NULL, FALSE,
        DEBUG_ONLY_THIS_PROCESS | CREATE_NEW_CONSOLE,
        NULL, NULL, &si, &pi))
    {
        printf("Error: Failed to create debug process!\n");
        return FALSE;
    }

    *lpProcessId = pi.dwProcessId;
    CloseHandle(pi.hProcess);
    CloseHandle(pi.hThread);
    return TRUE;
}

3.3 等待调试事件

我们使用 WaitForDebugEvent 循环来等待被调试进程发出的调试信息,在接收到的消息中使用自定义的回调函数处理调试事件。

// 处理调试事件
int dwStatus = 0;
DEBUG_EVENT debugEvent;
while (WaitForDebugEvent(&debugEvent, INFINITE))
{
    // 执行回调函数
    UINT uResponse = DebugEventCallback(debugEvent, lpStatusStruct);

    // 检查 switch-case 内是否指示了一个 break
    if (uResponse != DMSG_ERRORSUCCESS)
    {
        break;
    }
}

DEBUG_EVENT 结构体描述了调试事件的信息:

typedef struct _DEBUG_EVENT {
  DWORD dwDebugEventCode;
  DWORD dwProcessId;
  DWORD dwThreadId;
  union {
    EXCEPTION_DEBUG_INFO      Exception;
    CREATE_THREAD_DEBUG_INFO  CreateThread;
    CREATE_PROCESS_DEBUG_INFO CreateProcessInfo;
    EXIT_THREAD_DEBUG_INFO    ExitThread;
    EXIT_PROCESS_DEBUG_INFO   ExitProcess;
    LOAD_DLL_DEBUG_INFO       LoadDll;
    UNLOAD_DLL_DEBUG_INFO     UnloadDll;
    OUTPUT_DEBUG_STRING_INFO  DebugString;
    RIP_INFO                  RipInfo;
  } u;
} DEBUG_EVENT, *LPDEBUG_EVENT;

其中,dwDebugEventCode 描述了调试事件的类型,总共有 9 类调试事件:

dwDebugEventCode事件类型

CREATE_PROCESS_DEBUG_EVENT

创建进程之后发送此类调试事件,这是调试器收到的第一个调试事件。

CREATE_THREAD_DEBUG_EVENT

创建一个线程之后发送此类调试事件。

EXCEPTION_DEBUG_EVENT

发生异常时发送此类调试事件。

EXIT_PROCESS_DEBUG_EVENT

进程结束后发送此类调试事件。

EXIT_THREAD_DEBUG_EVENT

一个线程结束后发送此类调试事件。

LOAD_DLL_DEBUG_EVENT

装载一个DLL模块之后发送此类调试事件。

OUTPUT_DEBUG_STRING_EVENT

被调试进程调用OutputDebugString之类的函数时发送此类调试事件。

RIP_EVENT

发生系统调试错误时发送此类调试事件。

UNLOAD_DLL_DEBUG_EVENT

卸载一个DLL模块之后发送此类调试事件。

每种调试事件的详细信息都是放在不同的结构体中的,而结构体通过联合体 u 来记录,通过 u 的字段的名称可以很快地判断哪个字段与哪种事件关联。例如  CREATE_PROCESS_DEBUG_EVENT 调试事件的详细信息由 CreateProcessInfo 字段来记录。

此外,dwProcessId 和 dwThreadId 分别是触发调试事件的进程 ID 和线程 ID。一个调试器可能同时调试多个进程,而每个进程内又可能有多个线程,通过这两个字段就可以知道调试事件是从哪个进程的哪个线程触发的了。

3.4 处理调试事件

调试器通过 WaitForDebugEvent 函数获取调试事件,通过 ContinueDebugEvent 继续被调试进程的执行。ContinueDebugEvent 有三个参数,第一和第二个参数分别是进程 ID 和线程 ID,表示让指定进程内的指定线程继续执行。通常这是在一个循环中完成的,如下面的代码所示:

void OnProcessCreated(const CREATE_PROCESS_DEBUG_INFO*);
void OnThreadCreated(const CREATE_THREAD_DEBUG_INFO*);
void OnException(const EXCEPTION_DEBUG_INFO*);
void OnProcessExited(const EXIT_PROCESS_DEBUG_INFO*);
void OnThreadExited(const EXIT_THREAD_DEBUG_INFO*);
void OnOutputDebugString(const OUTPUT_DEBUG_STRING_INFO*);
void OnRipEvent(const RIP_INFO*);
void OnDllLoaded(const LOAD_DLL_DEBUG_INFO*);
void OnDllUnloaded(const UNLOAD_DLL_DEBUG_INFO*);

BOOL waitEvent = TRUE;
DEBUG_EVENT debugEvent;
while (waitEvent == TRUE && WaitForDebugEvent(&debugEvent, INFINITE)) {

    switch (debugEvent.dwDebugEventCode) {

        case CREATE_PROCESS_DEBUG_EVENT:
            OnProcessCreated(&debugEvent.u.CreateProcessInfo);
            break;

        case CREATE_THREAD_DEBUG_EVENT:
            OnThreadCreated(&debugEvent.u.CreateThread);
            break;

        case EXCEPTION_DEBUG_EVENT:
            OnException(&debugEvent.u.Exception);
            break;

        case EXIT_PROCESS_DEBUG_EVENT:
            OnProcessExited(&debugEvent.u.ExitProcess);
            waitEvent = FALSE;
            break;

        case EXIT_THREAD_DEBUG_EVENT:
            OnThreadExited(&debugEvent.u.ExitThread);
            break;

        case LOAD_DLL_DEBUG_EVENT:
            OnDllLoaded(&debugEvent.u.LoadDll);
            break;

        case UNLOAD_DLL_DEBUG_EVENT:
            OnDllUnloaded(&debugEvent.u.UnloadDll);
            break;

        case OUTPUT_DEBUG_STRING_EVENT:
            OnOutputDebugString(&debugEvent.u.DebugString);
            break;

        case RIP_EVENT:
             OnRipEvent(&debugEvent.u.RipInfo);
            break;

        default:
            std::wcout << TEXT("Unknown debug event.") << std::endl;
            break;
        }

    if (waitEvent == TRUE) {
        ContinueDebugEvent(debugEvent.dwProcessId, debugEvent.dwThreadId, DBG_CONTINUE);
    }
    else {
        break;
    }
}

通过上文的分析,我们只需要对 CREATE_PROCESS_DEBUG_EVENT 和 EXCEPTION_DEBUG_EVENT 进行处理即可。

在 CREATE_PROCESS_DEBUG_EVENT 也就是进程创建时需要解析 explorer 进程的所有 TLS 回调函数。关于 TLS 结构的原理解释可以参考下面两篇文章:

首先澄清一点,在内存中动态获取 TLS 回调函数列表和从文件映射中解析的方法是有很大区别的。我们采用简单些的内存动态分析:

#include <windows.h>
#include <stdio.h>

// 定义 TLS 回调函数
typedef void (WINAPI* PIMAGE_TLS_CALLBACK)(LPVOID, DWORD, LPVOID);

// TLS 回调函数表结构
typedef struct _IMAGE_TLS_CALLBACK_ENTRY {
    struct _IMAGE_TLS_CALLBACK_ENTRY* pNext;
    PIMAGE_TLS_CALLBACK pCallbackFunc;
    LPVOID pCallbackContext;
} IMAGE_TLS_CALLBACK_ENTRY, * PIMAGE_TLS_CALLBACK_ENTRY;

int main() {

    // 要解析的 PE 文件路径
    LPCWSTR peFilePath = L"C:\\Windows\\explorer.exe";
    SetLastError(0);

    // 将模块加载到内存
    HMODULE fileBaseAddress = LoadLibraryW(peFilePath);
    if (fileBaseAddress == NULL) {
        printf("Failed to map file into memory. Error code: %d\n", GetLastError());
        return 1;
    }

    // 获取 DOS 头
    PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)fileBaseAddress;
    if (pDosHeader->e_magic != IMAGE_DOS_SIGNATURE) {
        printf("Invalid DOS signature\n");
        FreeLibrary(fileBaseAddress);
        return 1;
    }

    // 获取 NT 头
    PIMAGE_NT_HEADERS pNtHeaders = 
        (PIMAGE_NT_HEADERS)((DWORD_PTR)fileBaseAddress
            + pDosHeader->e_lfanew);

    if (pNtHeaders->Signature != IMAGE_NT_SIGNATURE) {
        printf("Invalid NT signature\n");
        FreeLibrary(fileBaseAddress);
        return 1;
    }

    // 获取 TLS 目录
    PIMAGE_TLS_DIRECTORY pTlsDirectory = 
        (PIMAGE_TLS_DIRECTORY)((DWORD_PTR)fileBaseAddress
        + pNtHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_TLS].VirtualAddress);

    // 获取回调函数表地址
    PIMAGE_TLS_CALLBACK_ENTRY pCallbackEntry = 
        (PIMAGE_TLS_CALLBACK_ENTRY)((DWORD_PTR)pTlsDirectory->AddressOfCallBacks
            - pDosHeader->e_lfanew);

    printf("> Address of CallBackList Entry: 0x%I64X.\n", (DWORD_PTR)pCallbackEntry);

    printf("> Address of CallBacks: \n");
    // 遍历回调函数表
    while (pCallbackEntry->pCallbackFunc != NULL) {
        // 输出回调函数地址
        printf("\t\t\t> 0x%I64X\n", (DWORD_PTR)pCallbackEntry->pCallbackFunc);
        pCallbackEntry++;
    }

    // 卸载模块
    FreeLibrary(fileBaseAddress);

    return 0;
}

运行的效果很好:

获取程序 TLS 回调函数地址的结果

当获取完所有的 TLS 函数地址后,我们需要对每一个地址入口位置写入软件断点。

程序可能执行任意一个它认为需要的 TLS 回调,我们在所有 TLS 可能进入的位置写入断点,就可以在程序执行到的第一个 TLS 回调开始前中断。我们可以在中断后,恢复所有断点处的原始字节,并进行远程线程注入。此时所有线程处于挂起状态,只需要 ContinueDebugEvent 释放进程,并使用 DebugActiveProcessStop 函数结束调试模式,使得调试器分离。这样,就完成了整个注入过程。

注入的处理过程如下(在新线程 ThreadProc 中执行远程线程注入,不影响在此线程进行的进程释放过程):

typedef struct __pThreadFunc {
    LPCWSTR pszDllFileName;
    HANDLE  hProcess;
}pThreadFunc;

UINT WINAPI OnInjectModuleHandler(
    DWORD dwProcessId,
    DWORD dwThreadId,
    HANDLE hProcess)
{
    SetLastError(0);
    DWORD lpExitCode = 0;
    std::wstring dllModuleName = MODULE_DLL_NAME; // DLL 模块名称
    std::wstring dllModuleFullPath = GetDllModuleFullPath(dllModuleName);
    wprintf(L"Full path of DLL module: %s\n", dllModuleFullPath.c_str());

    static pThreadFunc pfn = { 0 };
    pfn.hProcess = hProcess;
    pfn.pszDllFileName = dllModuleFullPath.c_str();
    // 创建线程并在其中执行 ThreadProc 函数
    HANDLE hThread = CreateThread(NULL, 0, ThreadProc, (LPVOID)&pfn, 0, NULL);
    if (hThread == NULL)
    {
        // 处理无法创建线程的情况
        CloseHandle(hProcess);
        return ERROR_INITTHREAD;
    }

    if (!ContinueDebugEvent(
        dwProcessId,
        dwThreadId,
        DBG_CONTINUE
    ))
    {
        printf("Error: Continue Debug Event failed.\n");
        return ERROR_CONTINUE_DBG;
    }

    DebugActiveProcessStop(dwProcessId);

    // 等待线程结束
    WaitForSingleObject(hThread, INFINITE);

    GetExitCodeThread(hThread, &lpExitCode);
    if (lpExitCode != 0)
    {
        printf("ThreadProc > Error:%u\n", lpExitCode);
        // 关闭句柄
        CloseHandle(hThread);
        return ERROR_INJECTFAILED;
    }

    // 关闭句柄
    CloseHandle(hThread);
    CloseHandle(hProcess);
    return DMSG_COMPLETED;
}

3.5 完整代码和测试结果

HOOK 模块代码见 2.5 节最后一段内容即可(已经更新为最新代码)。

完整的调试注入器代码如下:

#include <Windows.h>
#include <iostream>
#include <vector>
#include <string>
#include <map>

#define DMSG_ERRORSUCCESS       0
#define DMSG_ONEXITPROC         1
#define DMSG_ONTLSCALLBACK      2
#define DMSG_NOTHANDLED         3
#define DMSG_COMPLETED          4
#define ERROR_CONTINUE_DBG      0xC00001
#define ERROR_INJECTFAILED      0xC00002
#define ERROR_INITTHREAD        0xC00003

#define EXPLORER_ENDTASK_CODE   1
#define MODULE_DLL_NAME         L"GetMessageHook.dll"

// 全局变量,用于存储 TLS 回调函数地址
PVOID g_pTlsCallback = NULL;

typedef void* DEBUG_STATUS;

VOID* __fastcall AllocDMsgBuffer();
VOID __fastcall ReleaseDMsgBuffer(LPVOID lpBuffer);
errno_t __fastcall memset_s(void* v, rsize_t smax,
    int c, rsize_t n);

std::wstring GetModulePath();
std::wstring GetDllModuleFullPath(const std::wstring& dllModuleName);

BOOL WINAPI SetSoftwareBreakpoint(
    HANDLE hProcess,
    LPVOID lpAddress,
    PBYTE lpByteBuffer
);

BOOL WINAPI ReleaseSoftwareBreakpoint(
    HANDLE hProcess,
    LPVOID lpAddress,
    const BYTE cByteBuffer
);

BOOL WINAPI OnInitCreateDebugExplorer(
    PDWORD lpProcessId);

BOOL WINAPI OnCreateProcessEventHandler(
    HANDLE hProcess,
    LPVOID pImageBase,
    LPVOID lpTlsCallbackList,
    LPVOID lpByteBufferBase
);

UINT WINAPI OnDebugTlsEventHandler(
    HANDLE hProcess,
    const std::vector<DWORD_PTR>* lpBreakpoint,
    const std::vector<BYTE>* lpByteBuffer,
    LPVOID lpExceptionAddress
);

BOOL WINAPI InjectMouldeHandler(
    HANDLE hProcess,
    LPCWSTR pszDllFileName
);
DWORD WINAPI ThreadProc(LPVOID lpParam);

UINT WINAPI OnInjectModuleHandler(
    DWORD dwProcessId,
    DWORD dwThreadId,
    HANDLE hProcess
);

UINT CALLBACK DebugEventCallback(
    DEBUG_EVENT& debugEvent,
    DEBUG_STATUS lpStatus
);

typedef struct _WND_INFO
{
    HWND hWnd;
    DWORD dwPid;
    DWORD dwTid;
    std::wstring strClass;
    std::wstring strText;
}WND_INFO;

typedef struct __DEBUGMSGSTRUCT
{
    HANDLE hProcess;
    HANDLE hThread;
    LPVOID lpImageBase;
    //SIZE_T  cbBreakPoints;
    std::vector<DWORD_PTR>* lpBreakpoint;
    //SIZE_T  cbByte;
    std::vector<BYTE>* ctByteBuffer;
}DEBUGMSGSTRUCT, * PDEBUGMSGSTRUCT;

// TLS 回调函数表结构
typedef struct _IMAGE_TLS_CALLBACK_ENTRY {
    struct _IMAGE_TLS_CALLBACK_ENTRY* pNext;
    PIMAGE_TLS_CALLBACK pCallbackFunc;
    LPVOID pCallbackContext;
} IMAGE_TLS_CALLBACK_ENTRY, * PIMAGE_TLS_CALLBACK_ENTRY;


BOOL OnInitCheckShellProcess();

int main()
{
    _wsetlocale(LC_ALL, L".UTF8"); // 设置代码页

    DEBUGMSGSTRUCT* lpStatusStruct = nullptr;
    DWORD dwProcessId = 0;

    if (!OnInitCheckShellProcess())
    {
        printf("Error: The task cannot continue.\n");
        return -1;
    }

    // 为结构体分配内存
    lpStatusStruct = (DEBUGMSGSTRUCT*)AllocDMsgBuffer();

    if (lpStatusStruct == nullptr)
    {
        printf("Error: Alloc DMsg Buffer failed.\n");
        return -1;
    }

    // 创建调试进程
    if (!OnInitCreateDebugExplorer(&dwProcessId))
    {
        printf("Error: Init debuggie process failed.\n");
        return -1;
    }

    // 处理调试事件
    int dwStatus = 0;
    DEBUG_EVENT debugEvent;
    while (WaitForDebugEvent(&debugEvent, INFINITE))
    {
        // 执行回调函数
        UINT uResponse = DebugEventCallback(debugEvent, lpStatusStruct);

        // 检查 switch-case 内是否指示了一个 break
        if (uResponse != DMSG_ERRORSUCCESS)
        {
            break;
        }
    }

    // 释放分配给 DMSG 的内存
    ReleaseDMsgBuffer(lpStatusStruct);
    lpStatusStruct = nullptr;
    return dwStatus;
}

// 该函数用于终止 explorer 进程
BOOL OnInitCheckShellProcess()
{
    HWND hWnd = nullptr;
    HANDLE hProcess = nullptr;
    DWORD dwProcess = 0;
    BOOL dwStatus = 0;
    hWnd = GetShellWindow();

    SetLastError(0);

    if (hWnd != NULL)
    {
        GetWindowThreadProcessId(hWnd, &dwProcess);
        if (dwProcess)
        {
            hProcess = OpenProcess(PROCESS_TERMINATE, FALSE, dwProcess);
            if (hProcess)
            {
                if (IDYES == MessageBoxW(GetConsoleWindow(),
                    L"EXPLORER is still running, we will restart it.",
                    L"NOTICE: Is restart explorer now?",
                    MB_APPLMODAL | MB_ICONINFORMATION | MB_YESNO))
                {
                    // 结束 explorer 进程
                    dwStatus = TerminateProcess(hProcess, EXPLORER_ENDTASK_CODE);

                    if (dwStatus)
                    {
                        wprintf(L"Terminate explorer process successfully.\n");
                        Sleep(3000);
                        return TRUE;
                    }
                    else {
                        wprintf(L"Terminate explorer process failed, error(%u).\n",
                            GetLastError());
                        return FALSE;
                    }
                }
                else {
                    wprintf(L"Cancelled restart explorer process.\n");
                    return FALSE;
                }
            }
            else {
                wprintf(L"Open explorer process failed, error(%u).\n",
                    GetLastError());
                return FALSE;
            }
        }
        else {
            wprintf(L"Get explorer process id failed, error(%u).\n",
                GetLastError());
            return FALSE;
        }
    }
    else {
        wprintf(L"Get shell windows handle failed, error(%u).\n",
            GetLastError());
        return FALSE;
    }

}


std::wstring GetModulePath()
{
    wchar_t modulePath[MAX_PATH];
    GetModuleFileName(NULL, modulePath, MAX_PATH);

    // 获取程序路径
    std::wstring fullPath(modulePath);

    // 去除程序名称,只保留路径
    size_t lastSlashIndex = fullPath.find_last_of(L"\\");
    std::wstring programPath = fullPath.substr(0, lastSlashIndex + 1);

    return programPath;
}

std::wstring GetDllModuleFullPath(const std::wstring& dllModuleName)
{
    std::wstring programPath = GetModulePath();

    // 合成完整的DLL模块路径
    std::wstring dllModuleFullPath = programPath + dllModuleName;

    return dllModuleFullPath;
}

// 调试事件处理函数
UINT CALLBACK DebugEventCallback(
    DEBUG_EVENT& debugEvent,
    DEBUG_STATUS lpStatus
)
{
    DWORD dwContinueStatus = DBG_CONTINUE;
    UINT uMsgResponse = 0;
    PDEBUGMSGSTRUCT lpMsgStruct = (PDEBUGMSGSTRUCT)lpStatus;

    switch (debugEvent.dwDebugEventCode)
    {
    case CREATE_PROCESS_DEBUG_EVENT:
    {
        PDEBUGMSGSTRUCT lpMsgStruct = (PDEBUGMSGSTRUCT)lpStatus;
        lpMsgStruct->hProcess = debugEvent.u.CreateProcessInfo.hProcess;
        lpMsgStruct->hThread = debugEvent.u.CreateProcessInfo.hThread;
        lpMsgStruct->lpImageBase = debugEvent.u.CreateProcessInfo.lpBaseOfImage;
        DWORD_PTR TlsCallback = 0, lpByteBuffer = 0;
        if (!OnCreateProcessEventHandler(lpMsgStruct->hProcess, lpMsgStruct->lpImageBase,
            &TlsCallback, &lpByteBuffer))
        {
            printf("Error: OnCreateProcessEventHandler failed.\n");
            uMsgResponse = 0xC00001;
            break;
        }

        //lpMsgStruct->cbBreakPoints = 1;
        //lpMsgStruct->cbByte = 1;
        lpMsgStruct->lpBreakpoint = (std::vector<DWORD_PTR>*)TlsCallback;
        lpMsgStruct->ctByteBuffer = (std::vector<BYTE>*)lpByteBuffer;

        break;
    }
    case EXCEPTION_DEBUG_EVENT:
    {
        // 判断是否为调试器引起的异常
        if (debugEvent.u.Exception.dwFirstChance == FALSE)
        {
            printf("Warnning: Exception First Chance!\n");
            // 返回 DBG_EXCEPTION_NOT_HANDLED 交给程序自身的 SEH 处理
            dwContinueStatus = DBG_EXCEPTION_NOT_HANDLED;
            return DMSG_NOTHANDLED;
        }

        // 捕获到断点异常
        if (debugEvent.u.Exception.ExceptionRecord.ExceptionCode == EXCEPTION_BREAKPOINT)
        {
            debugEvent.u.Exception.dwFirstChance += 1;
            const LPVOID lpExceptionAddress =
                debugEvent.u.Exception.ExceptionRecord.ExceptionAddress;
            const std::vector<DWORD_PTR>* lpBreakpoint = lpMsgStruct->lpBreakpoint;
            const std::vector<BYTE>* lpByteBuffer = lpMsgStruct->ctByteBuffer;
            HANDLE hProcess = lpMsgStruct->hProcess;

            uMsgResponse = OnDebugTlsEventHandler(hProcess, lpBreakpoint,
                lpByteBuffer, lpExceptionAddress);
        }
        break;
    }
    case EXIT_PROCESS_DEBUG_EVENT:
        uMsgResponse = DMSG_ONEXITPROC;
        break;
    default:
        dwContinueStatus = DBG_CONTINUE;
        // printf("dwDebugEventCode unHandled: %u\n", debugEvent.dwDebugEventCode);
        break;
    }

    // 判断接下来的操作
    if (uMsgResponse == DMSG_ERRORSUCCESS)  // 继续执行
    {
        if (!ContinueDebugEvent(
            debugEvent.dwProcessId,
            debugEvent.dwThreadId,
            dwContinueStatus
        ))
        {
            uMsgResponse = ERROR_CONTINUE_DBG;
        }
    }
    else if (uMsgResponse == DMSG_ONTLSCALLBACK)  // 准备注入
    {
        uMsgResponse = OnInjectModuleHandler(debugEvent.dwProcessId,
            debugEvent.dwThreadId, lpMsgStruct->hProcess);

        if (uMsgResponse == DMSG_COMPLETED) {  // 完成注入
            printf("Procedure Completed.\n");
        }
    }
    else {   // 调试异常,准备终止被调试进程
        TerminateProcess(lpMsgStruct->hProcess, 0);
    }

    return uMsgResponse;
}


BOOL WINAPI OnInitCreateDebugExplorer(PDWORD lpProcessId)
{
    // 要调试的进程路径
    LPCWSTR lpApplicationName = L"C:\\Windows\\explorer.exe";

    // 启动进程并进入调试模式
    STARTUPINFOW si = { 0 };
    PROCESS_INFORMATION pi = { 0 };
    memset(&si, 0, sizeof(si));
    memset(&pi, 0, sizeof(pi));
    si.cb = sizeof(si);

    if (!CreateProcessW(lpApplicationName, NULL, NULL, NULL, FALSE,
        DEBUG_ONLY_THIS_PROCESS | CREATE_NEW_CONSOLE,
        NULL, NULL, &si, &pi))
    {
        printf("Error: Failed to create debug process!\n");
        return FALSE;
    }

    *lpProcessId = pi.dwProcessId;
    CloseHandle(pi.hProcess);
    CloseHandle(pi.hThread);
    return TRUE;
}


BOOL WINAPI OnCreateProcessEventHandler(
    HANDLE hProcess,
    LPVOID pImageBase,
    LPVOID lpTlsCallbackList,
    LPVOID lpByteBufferBase
)
{
    static std::vector<DWORD_PTR> tlsCallbackList;
    static std::vector<BYTE> ctByteBuffer;
    BYTE lpByteBuffer = 0;
    IMAGE_DOS_HEADER pDosHeader = { 0 };
    ReadProcessMemory(hProcess, pImageBase, &pDosHeader, sizeof(IMAGE_DOS_HEADER), NULL);
    IMAGE_NT_HEADERS pNtHeaders = { 0 };
    ReadProcessMemory(hProcess, (LPVOID)((DWORD_PTR)pImageBase + pDosHeader.e_lfanew),
        &pNtHeaders, sizeof(IMAGE_NT_HEADERS), NULL);

    PIMAGE_OPTIONAL_HEADER pOptionalHeader = &pNtHeaders.OptionalHeader;
    PIMAGE_DATA_DIRECTORY pDataDirectory = &pOptionalHeader->DataDirectory[IMAGE_DIRECTORY_ENTRY_TLS];
    IMAGE_TLS_DIRECTORY pTlsDirectory = { 0 };
    PIMAGE_TLS_CALLBACK_ENTRY pCallbackEntry = nullptr;
    IMAGE_TLS_CALLBACK_ENTRY tlsCallback = { 0 };

    BOOL ret = FALSE;

    // 获取 TLS 回调函数地址
    if (pDataDirectory->VirtualAddress != 0 && pDataDirectory->Size != 0)
    {
        ReadProcessMemory(hProcess, (LPVOID)((DWORD_PTR)pImageBase
            + pDataDirectory->VirtualAddress),
            &pTlsDirectory, sizeof(IMAGE_TLS_DIRECTORY), NULL);

        pCallbackEntry =
            (PIMAGE_TLS_CALLBACK_ENTRY)((DWORD_PTR)pTlsDirectory.AddressOfCallBacks - pDosHeader.e_lfanew);
        ReadProcessMemory(hProcess, (LPVOID)(pCallbackEntry),
            &tlsCallback, sizeof(tlsCallback), NULL);
        printf("TlsCallbackFuncEntry: 0x%I64X.\n", (DWORD_PTR)pCallbackEntry);

        while (tlsCallback.pCallbackFunc != nullptr) {

            tlsCallbackList.push_back((DWORD_PTR)tlsCallback.pCallbackFunc);
            pCallbackEntry++;
            memset_s(&tlsCallback, sizeof(tlsCallback), 0, sizeof(tlsCallback));
            ReadProcessMemory(hProcess, (LPVOID)(pCallbackEntry),
                &tlsCallback, sizeof(tlsCallback), NULL);
        }

        for (size_t i = 0; i < tlsCallbackList.size(); i++)
        {
            // 写入软件断点
            printf("Wrtie Software Breakpoint at: 0x%I64X\n", tlsCallbackList[i]);
            lpByteBuffer = 0;
            ret = SetSoftwareBreakpoint(hProcess, (LPVOID)tlsCallbackList[i], &lpByteBuffer);
            ctByteBuffer.push_back(lpByteBuffer);
        }

        // 将指针地址拷贝到结构体中
        DWORD_PTR tlsCallbaskListEntry = reinterpret_cast<DWORD_PTR>(&tlsCallbackList);
        DWORD_PTR ctByteBufferBase = reinterpret_cast<DWORD_PTR>(&ctByteBuffer);
        memcpy(lpTlsCallbackList, &tlsCallbaskListEntry, sizeof(DWORD_PTR));
        memcpy(lpByteBufferBase, &ctByteBufferBase, sizeof(DWORD_PTR));
    }
    return ret;
}


UINT WINAPI OnDebugTlsEventHandler(
    HANDLE hProcess,
    const std::vector<DWORD_PTR>* lpBreakpoint,
    const std::vector<BYTE>* lpByteBuffer,
    LPVOID lpExceptionAddress
)
{
    UINT dwStatus = 0;
    std::vector<DWORD_PTR> TlsCallbackList =
        *lpBreakpoint;
    std::vector<BYTE> ctOriByteBuffer = *lpByteBuffer;

    DWORD_PTR dwExceptionAddress =
        reinterpret_cast<DWORD_PTR>(lpExceptionAddress);

    for (size_t index = 0; index < TlsCallbackList.size(); index++)
    {
        if (dwExceptionAddress == TlsCallbackList[index])
        {
#ifdef _DEBUG
            MessageBoxW(NULL, L"执行到第一个 TLS 函数入口点", L"Debug 提示信息", MB_OK);
#endif // DEBUG
            printf("First tlsCallBack function address: 0x%I64X.\n", TlsCallbackList[index]);
            dwStatus = DMSG_ONTLSCALLBACK;
            break;
        }
    }

    if (dwStatus != DMSG_ONTLSCALLBACK)
    {
        printf("System Breakpoint at: 0x%I64X.\n", dwExceptionAddress);
    }
    else {
        for (size_t index = 0; index < TlsCallbackList.size(); index++)
        {
            LPVOID tlsCallbackFunc = reinterpret_cast<LPVOID>(TlsCallbackList[index]);
            // 恢复原始字节
            if (!ReleaseSoftwareBreakpoint(hProcess, tlsCallbackFunc,
                ctOriByteBuffer[index]))
            {
                printf("Release Breakpoint failed: 0x%I64X.\n", TlsCallbackList[index]);
                dwStatus = 0xC00002;
                break;
            }
            printf("Release Software Breakpoint at: 0x%I64X.\n", TlsCallbackList[index]);
        }
    }
    return dwStatus;
}

typedef struct __pThreadFunc {
    LPCWSTR pszDllFileName;
    HANDLE  hProcess;
}pThreadFunc;

UINT WINAPI OnInjectModuleHandler(
    DWORD dwProcessId,
    DWORD dwThreadId,
    HANDLE hProcess)
{
    SetLastError(0);
    DWORD lpExitCode = 0;
    std::wstring dllModuleName = MODULE_DLL_NAME; // DLL 模块名称
    std::wstring dllModuleFullPath = GetDllModuleFullPath(dllModuleName);
    wprintf(L"Full path of DLL module: %s\n", dllModuleFullPath.c_str());
    //LPCWSTR pszDllFileName = ; // 要注入的 DLL 文件路径

    static pThreadFunc pfn = { 0 };
    pfn.hProcess = hProcess;
    pfn.pszDllFileName = dllModuleFullPath.c_str();
    // 创建线程并在其中执行 ThreadProc 函数
    HANDLE hThread = CreateThread(NULL, 0, ThreadProc, (LPVOID)&pfn, 0, NULL);
    if (hThread == NULL)
    {
        // 处理无法创建线程的情况
        CloseHandle(hProcess);
        return ERROR_INITTHREAD;
    }

    if (!ContinueDebugEvent(
        dwProcessId,
        dwThreadId,
        DBG_CONTINUE
    ))
    {
        printf("Error: Continue Debug Event failed.\n");
        return ERROR_CONTINUE_DBG;
    }

    DebugActiveProcessStop(dwProcessId);

    // 等待线程结束
    WaitForSingleObject(hThread, INFINITE);

    GetExitCodeThread(hThread, &lpExitCode);
    if (lpExitCode != 0)
    {
        printf("ThreadProc > Error:%u\n", lpExitCode);
        // 关闭句柄
        CloseHandle(hThread);
        return ERROR_INJECTFAILED;
    }

    // 关闭句柄
    CloseHandle(hThread);
    CloseHandle(hProcess);
    return DMSG_COMPLETED;
}


DWORD WINAPI ThreadProc(LPVOID lpParam)
{
    pThreadFunc* pfn = (pThreadFunc*)lpParam;

    // 在线程中执行注入函数
    if (!InjectMouldeHandler(pfn->hProcess, pfn->pszDllFileName))
    {
        printf("ThreadProc > Inject Hook Module failed.\n");
        return ERROR_MOD_NOT_FOUND;
    }

    printf("ThreadProc > Inject Hook Module Success!\n");
    // 线程结束,返回退出代码
    return ERROR_SUCCESS;  // 操作成功完成
}

BOOL WINAPI InjectMouldeHandler(
    HANDLE hTargetProcess,
    LPCWSTR pszDllFileName
)
{

    // 1.目标进程句柄
    if (hTargetProcess == nullptr || pszDllFileName == nullptr)
    {
        wprintf(L"Error: InvalidSyntax error from InjectMouldeHandler.\n");
        SetLastError(ERROR_INVALID_PARAMETER);
        return FALSE;
    }
    size_t pathSize = (wcslen(pszDllFileName) + 1) * sizeof(wchar_t);
    SetLastError(0);
    // 2.在目标进程中申请空间
    LPVOID lpPathAddr = VirtualAllocEx(hTargetProcess, 0, pathSize,
        MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);
    if (NULL == lpPathAddr)
    {
        wprintf(L"Error[%d]: Failed to apply memory in the target process!\n", GetLastError());
        return FALSE;
    }

    SetLastError(0);
    // 3.在目标进程中写入 Dll 路径
    if (FALSE == WriteProcessMemory(hTargetProcess, lpPathAddr,
        pszDllFileName, pathSize, NULL))
    {
        wprintf(L"Error[%d]: Failed to write module path in target process!\n", GetLastError());
        return FALSE;
    }

    SetLastError(0);
    // 4.加载 ntdll.dll
    HMODULE hNtdll = GetModuleHandleW(L"ntdll.dll");
    if (NULL == hNtdll)
    {
        wprintf(L"Error[%d]: Failed to load NTDLL.DLL!\n", GetLastError());
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    SetLastError(0);
    // 5.获取 LoadLibraryW 的函数地址, FARPROC 可以自适应 32 位与 64 位
    FARPROC pFuncProcAddr = GetProcAddress(GetModuleHandleW(L"KernelBase.dll"),
        "LoadLibraryW");
    if (NULL == pFuncProcAddr)
    {
        wprintf(L"Error[%d]: Failed to obtain the address of the LoadLibrary function!\n",
            GetLastError());
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    // 6.获取 NtCreateThreadEx 函数地址,该函数在32位与64位下原型不同
    // _WIN64 用来判断编译环境 ,_WIN32用来判断是否是 Windows 系统
#ifdef _WIN64
    typedef DWORD(WINAPI* __NtCreateThreadEx)(
        PHANDLE ThreadHandle,
        ACCESS_MASK DesiredAccess,
        LPVOID ObjectAttributes,
        HANDLE ProcessHandle,
        LPTHREAD_START_ROUTINE lpStartAddress,
        LPVOID lpParameter,
        ULONG CreateThreadFlags,
        SIZE_T ZeroBits,
        SIZE_T StackSize,
        SIZE_T MaximumStackSize,
        LPVOID pUnkown
        );
#else
    typedef DWORD(WINAPI* __NtCreateThreadEx)(
        PHANDLE ThreadHandle,
        ACCESS_MASK DesiredAccess,
        LPVOID ObjectAttributes,
        HANDLE ProcessHandle,
        LPTHREAD_START_ROUTINE lpStartAddress,
        LPVOID lpParameter,
        BOOL CreateSuspended,
        DWORD dwStackSize,
        DWORD dw1,
        DWORD dw2,
        LPVOID pUnkown
        );
#endif

    SetLastError(0);
    __NtCreateThreadEx NtCreateThreadEx =
        (__NtCreateThreadEx)GetProcAddress(hNtdll, "NtCreateThreadEx");
    if (NULL == NtCreateThreadEx)
    {
        wprintf(L"Error[%d]: Failed to obtain NtCreateThreadEx function address!\n",
            GetLastError());
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    SetLastError(0);
    // 7.在目标进程中创建远线程
    HANDLE hRemoteThread = NULL;
    DWORD lpExitCode = 0;
    DWORD dwStatus = NtCreateThreadEx(&hRemoteThread, PROCESS_ALL_ACCESS, NULL,
        hTargetProcess,
        (LPTHREAD_START_ROUTINE)pFuncProcAddr, lpPathAddr, 0, 0, 0, 0, NULL);
    if (NULL == hRemoteThread)
    {
        wprintf(L"Error[%d]: Failed to create thread in target process!\n", GetLastError());
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    SetLastError(0);
    // 8.等待线程结束
    if (WAIT_TIMEOUT == WaitForSingleObject(hRemoteThread, INFINITE))
    {
        wprintf(L"Error[%d]: Remote thread not responding.\n", GetLastError());
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    GetExitCodeThread(hRemoteThread, &lpExitCode);
    if (lpExitCode == 0)
    {
        wprintf(L"Error: Injection module failed in the target process.\n");
        VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
        return FALSE;
    }

    // 9.清理环境
    VirtualFreeEx(hTargetProcess, lpPathAddr, 0, MEM_RELEASE);
    CloseHandle(hRemoteThread);
    return TRUE;
}


BOOL WINAPI SetSoftwareBreakpoint(
    HANDLE hProcess,
    LPVOID lpAddress,
    PBYTE lpByteBuffer
)
{
    DWORD oldProtect;
    BOOL vPret = FALSE;
    vPret = VirtualProtectEx(hProcess, lpAddress, 1, PAGE_EXECUTE_READWRITE, &oldProtect);
    if (vPret == FALSE)
    {
        return vPret;
    }
    vPret = ReadProcessMemory(hProcess, lpAddress, lpByteBuffer, 1, NULL); // 保存原始字节
    if (vPret == FALSE)
    {
        VirtualProtectEx(hProcess, lpAddress, 1, oldProtect, &oldProtect);
        return vPret;
    }
    vPret = WriteProcessMemory(hProcess, lpAddress, "\xCC", 1, NULL); // \xCC 是 INT 3 指令,用于产生软件断点
    if (vPret == FALSE)
    {
        VirtualProtectEx(hProcess, lpAddress, 1, oldProtect, &oldProtect);
        return vPret;
    }
    vPret = VirtualProtectEx(hProcess, lpAddress, 1, oldProtect, &oldProtect);
    if (vPret == FALSE)
    {
        WriteProcessMemory(hProcess, lpAddress, lpByteBuffer, 1, NULL);
        return vPret;
    }

    return TRUE;
}

BOOL WINAPI ReleaseSoftwareBreakpoint(
    HANDLE     hProcess,
    LPVOID     lpAddress,
    const BYTE cByteBuffer
)
{
    DWORD oldProtect;
    BOOL vPret = FALSE;
    vPret = VirtualProtectEx(hProcess, lpAddress, 1, PAGE_EXECUTE_READWRITE, &oldProtect);
    if (vPret == FALSE)
    {
        return vPret;
    }
    vPret = WriteProcessMemory(hProcess, lpAddress, &cByteBuffer, 1, NULL); // 恢复原始字节
    if (vPret == FALSE)
    {
        VirtualProtectEx(hProcess, lpAddress, 1, oldProtect, &oldProtect);
        return vPret;
    }
    vPret = VirtualProtectEx(hProcess, lpAddress, 1, oldProtect, &oldProtect);
    if (vPret == FALSE)
    {
        return vPret;
    }

    return TRUE;
}

errno_t __fastcall memset_s(void* v, rsize_t smax, int c, rsize_t n) {
    if (v == NULL) return EINVAL;
    if (smax > RSIZE_MAX) return EINVAL;
    if (n > smax) return EINVAL;
    volatile unsigned char* p = (volatile unsigned char*)v;
    while (smax-- && n--) {
        *p++ = c;
    }
    return 0;
}

VOID* __fastcall AllocDMsgBuffer()
{
    LPVOID lpStatusStruct = malloc(sizeof(DEBUGMSGSTRUCT));

    if (lpStatusStruct == nullptr)
    {
        return NULL;
    }

    if (EINVAL == memset_s(lpStatusStruct,
        sizeof(DEBUGMSGSTRUCT),
        0, sizeof(DEBUGMSGSTRUCT)))
    {
        free(lpStatusStruct);
        return NULL;
    }

    return lpStatusStruct;
}

VOID __fastcall ReleaseDMsgBuffer(LPVOID lpBuffer)
{
    if (lpBuffer == nullptr)
    {
        return;
    }

    if (EINVAL == memset_s(lpBuffer,
        sizeof(DEBUGMSGSTRUCT),
        0, sizeof(DEBUGMSGSTRUCT)))
    {

        return;
    }

    free(lpBuffer);
}

询问重启资源管理器:

询问是否重启资源管理器

P.S.:重启资源管理器有官方支持的方法,你可以在代码中改用重启管理器接口(Restart Manager API),可以见 4.1 的代码中就运用了 RM 重启 explorer 。

调试注入器可以成功注入 HOOK 模块:

调试注入器截图

记录的日志内容如下:

测试日志记录截图[新版]

3.6 补充说明

对于要在启动系统时使用该工具,则可以删除掉关闭进程前的询问环节。可以将程序编写为服务程序或者使用注册表。具体解释如下:

1)服务进程可以在系统登陆前启动,此时就可以重启并注入 explorer 进程。

2)使用映像文件执行选项并将注入器程序注册为“调试器”(有关详细信息,请参阅 “如何:自动启动调试器”)。

原理很简单:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 项下添加一个包含目标进程名称的项(例如 explorer.exe)。
在此键下,添加一个名为 debugger 的新字符串值。
将值设置为修改二进制文件的路径名。这必须是完全限定的路径名​​,或者图像位置必须位于 PATH 环境变量中。
每当启动 explorer.exe 时,注入器二进制文件都会在加载 explorer.exe(及其依赖项)之后、执行开始之前启动。无论 explorer.exe 如何启动,都会发生这种情况。

另请注意,在 64 位操作系统上,密钥也会反映在 Wow6432Node 中,因此注入器二进制文件将同时针对 32 位和 64 位版本的 explorer.exe 启动。

IFEO 调试启动

但是,调试启动需要处理一些情况:比如已经注入会话 explorer.exe 进程,对之后启动的多进程副本,不再重新重启并注入模块(需要考虑很多额外的情况,不要轻易尝试在这里使用我的原始代码)。

此外,似乎处理 x86, x64, wow 的方法是创建 ID 为 0 1 2 的文件夹:

处理不同处理器版本

4 初步分析系统托盘图标的注册表转储

4.1 传统的注册表转储信息

在 Win11 之前,系统通过 IconStreams 和 PastIconsStream(可能没有) 两个注册表值项获取 explorer 的通知图标信息,他们位于:

[HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\TrayNotify]

该注册表具有一个映射位置,一般我们修改上面的 UserKey :

[HKEY_CLASSES_ROOT\Local Settings\Software\Microsoft\Windows\CurrentVersion\TrayNotify]

其中一个页面如下图所示:

TrayNotify 注册表

这里面一般只存储缓存数据,explorer 会在关闭时将内存中的数据写回到磁盘上的注册表中。

关于它的参数构成可以参考一篇外文博客:Windows 7 Notification Area Automation

目前网上大多数都是 PureBasic 和 PowerShell 脚本实现:

使用 C/Java 等代码的较少,而且多数脚本的使用并不是太方便,所以我结合多篇文献自己实现了一个修改图标可见性的命令提示符工具 SysTrayIconTool ,使用 C++ 风格的代码。(关于代码的具体讲解见第 3 篇文章)

参数功能说明:

  • 【/show】 或者 【/showall】:解码系统通知栏所有图标的注册表摘要信息。
  • 【/clear】 或者 【/clearreg】:清除注册表图标缓存信息(严重警告:该操作将彻底清空配置文件),仅限配置异常或冗余时使用。
  • 【/find】【PathName】:通过映像的绝对 Win32 路径匹配注册表信息。程序输出图标可见度级别信息。
  • 【/fuzzyfind】【PathName】:在不知道图标的完整路径情况下,允许模糊查找所有包含特征字符串的图标信息。
  • 【/exactsetval】【PathName】【0/1/2】:通过映像的 Win32 路径修改注册表中图标的可见性级别信息,支持系统文件和当前目录文件的相对路径。
  • 【/setvalfuzzy】【BaseName】【0/1/2】:允许在不知道图标完整路径的情况下批量修改包含特定字符串的图标信息。

程序需要提升管理员权限!完整代码如下:

/**********************************************************************************************************************
 *     ______   __  __   ______   _________  ______    ________   __  __   ________  ______   ______   ___   __
 *    /_____/\ /_/\/_/\ /_____/\ /________/\/_____/\  /_______/\ /_/\/_/\ /_______/\/_____/\ /_____/\ /__/\ /__/\
 *    \::::_\/_\ \ \ \ \\::::_\/_\__.::.__\/\:::_ \ \ \::: _  \ \\ \ \ \ \\__.::._\/\:::__\/ \:::_ \ \\::\_\\  \ \
 *     \:\/___/\\:\_\ \ \\:\/___/\  \::\ \   \:(_) ) )_\::(_)  \ \\:\_\ \ \  \::\ \  \:\ \  __\:\ \ \ \\:. `-\  \ \
 *      \_::._\:\\::::_\/ \_::._\:\  \::\ \   \: __ `\ \\:: __  \ \\::::_\/  _\::\ \__\:\ \/_/\\:\ \ \ \\:. _    \ \
 *        /____\:\ \::\ \   /____\:\  \::\ \   \ \ `\ \ \\:.\ \  \ \ \::\ \ /__\::\__/\\:\_\ \ \\:\_\ \ \\. \ `_  \ \
 *        \_____\/  \__\/   \_____\/   \__\/    \_\/ \_\/ \__\/\__\/  \__\/ \________\/ \_____\/ \_____\/ \__\/ \__\/
 *
 *      
 *      FileName:   SysTrayIconTool.cpp
 *      Author:     LianYou-516 
 *      Version:    1.0 
 *      Date:       2024/2/19
 *      Description:  This program is mainly used to modify the display status information
 *                    of the notification area icon on the taskbar. The search application's 
 *                    pattern supports fuzzy matching and exact matching, with a total of
 *                    three levels of display status, which are:
 * 
 *                           0 = Display only notifications
 *                           1 = Hide icons and notifications
 *                           2 = Display icons and notifications
 *                    Modify the notification area icon display level of the program
 *                    by specifying one of these three.
 * 
 * *********************************************************************************************************************
 */


#include <windows.h>
#include <iostream>
#include <memory>
#include <Knownfolders.h>
#include <ShlObj_core.h>
#include <Shlwapi.h>
#include <intsafe.h>
#include <cstdlib>
#include <restartmanager.h>
#include <TlHelp32.h>
#include <vector>

#pragma comment(lib, "Rstrtmgr.lib")
#pragma comment(lib, "Shlwapi.lib")

#define CS_DISPLAY_MODE         0x2L
#define CS_FULLNAME_MODE        0x4L
#define CS_BASENAME_MODE        0x8L
#define CS_CHANGESETTINGS       0x150L
#define TRAYNOTIFY_REG          L"Software\\Classes\\Local Settings\\Software\\Microsoft\\Windows\\CurrentVersion\\TrayNotify"
#define ICON_STREAM             L"IconStreams"
#define PAST_STREAM             L"PastIconsStream"
#define RM_SESSIONKEY_LEN sizeof(GUID) * 2 + 1

size_t wcslen_s(
    const wchar_t* str, size_t ccmaxlen
);

errno_t __fastcall memset_s(
    void* v,
    rsize_t smax,
    int c,
    rsize_t n
);

int CoCreateSuffixFullPath(
    wchar_t* wsBuffer,
    size_t wsCount,
    const wchar_t* wsFormat, ...
);

BOOL GetShellProcessRmInfoEx(
    PRM_UNIQUE_PROCESS* lpRmProcList,
    DWORD_PTR* lpdwCountNum
);
void RmProcMemFree(
    PRM_UNIQUE_PROCESS lpRmProcList,
    DWORD_PTR lpdwCountNum
);

void RmWriteStatusCallback(
    UINT nPercentComplete
);

DWORD SetShellRestartManager(
    DWORD dwSessionPID,
    BOOL bEnable,
    PRM_UNIQUE_PROCESS* lpRmStatus,
    DWORD_PTR* lpdwProcNum
);

std::wstring HexROT13(
    const std::wstring& text
);

PWSTR SHGetKnownFolderFullPath(
    LPCWSTR pszFullPath
);

PWSTR K32GetSystrayIconPath(
    LPCWSTR lpModuleName
);

BOOL ClearRegistryValue(
    HKEY hKey, 
    LPCWSTR subKey, 
    LPCWSTR valueName, 
    BOOL bWarnning
);

HRESULT FilePathFromKnownPrefix(
    LPCWSTR szKnownPath,
    PWSTR* szWin32FilePath
);

BYTE RegSystrayIconSettings(
    LPCWSTR lpszAppPath, 
    DWORD dwCSMode, 
    const BYTE dwVisable
);

BOOL OnClearTrayIconStream();
BYTE convertWcharToByte(wchar_t ch);
BOOL IsPathExist(LPCWSTR lpFilePath);

#include <Windows.h>
#include <tchar.h>

void SetConsoleSize(
    int cxPos, int cyPos,
    int nCols, int nLines
)
{
    HANDLE lpoptStdHandle = nullptr;
    CONSOLE_FONT_INFO consoleCurrentFont = { 0 };
    COORD bufferSize = { 0 }, fontSize = { 0 };
    TCHAR title[256];
    HWND hConsoleWnd = NULL;

    // Set console buffer size
    lpoptStdHandle = GetStdHandle(STD_OUTPUT_HANDLE);

    GetCurrentConsoleFont(lpoptStdHandle,
        false, &consoleCurrentFont);
    fontSize = GetConsoleFontSize(lpoptStdHandle,
        consoleCurrentFont.nFont);

    bufferSize.X = nCols;
    bufferSize.Y = nLines;
    SetConsoleScreenBufferSize(lpoptStdHandle, bufferSize);

    // Set console window size
    GetConsoleTitleW(title, 256);
    hConsoleWnd = FindWindowW(0, title);

    RECT consoleRect;
    GetWindowRect(hConsoleWnd, &consoleRect);

    // Check if the current size matches the desired size
    int desiredWidth = (nCols + 5) * fontSize.X;
    int desiredHeight = (nLines + 3) * fontSize.Y;

    if ((consoleRect.right - consoleRect.left < (desiredWidth - 25)) ||
        consoleRect.bottom - consoleRect.top < (desiredHeight - 25))
    {
        // 获取窗口的扩展样式
        LONG_PTR exStyle = GetWindowLongPtrW(hConsoleWnd, GWL_EXSTYLE);

        // 添加 WS_EX_LAYERED 扩展属性
        exStyle |= WS_EX_LAYERED;

        // 更新窗口的扩展样式
        SetWindowLongPtrW(hConsoleWnd, GWL_EXSTYLE, exStyle);

        // Fade out
        for (int alpha = 255; alpha >= 0; alpha -= 10)
        {
            SetLayeredWindowAttributes(hConsoleWnd, 0, alpha, LWA_ALPHA);
            UpdateWindow(hConsoleWnd);
            Sleep(15);
        }

        // Move and resize the window
        MoveWindow(hConsoleWnd, cxPos, cyPos,
            desiredWidth, desiredHeight, FALSE);

        // Fade in
        for (int alpha = 0; alpha <= 255; alpha += 10)
        {
            SetLayeredWindowAttributes(hConsoleWnd, 0, alpha, LWA_ALPHA);
            UpdateWindow(hConsoleWnd);
            Sleep(15);
        }
    }

    // Show the window
    ShowWindow(hConsoleWnd, SW_SHOW);
}

void SetConsoleFont(const WCHAR* fontName, int fontSize)
{
    HANDLE hConsole = GetStdHandle(STD_OUTPUT_HANDLE);

    CONSOLE_FONT_INFOEX fontInfo = { 0 };
    fontInfo.cbSize = sizeof(CONSOLE_FONT_INFOEX);

    // 获取当前控制台字体信息
    GetCurrentConsoleFontEx(hConsole, FALSE, &fontInfo);

    // 设置字体族为微软雅黑
    wcscpy_s(fontInfo.FaceName, LF_FACESIZE, fontName);

    // 修改字号
    fontInfo.dwFontSize.Y = fontSize;

    // 设置新的字体信息
    SetCurrentConsoleFontEx(hConsole, FALSE, &fontInfo);
}

void OutputPrintLogo()
{
    // 设置控制台窗口尺寸以适应 LOGO 文字宽度
    SetConsoleFont(L"点阵字体", 18);
    SetConsoleSize(50, 30, 125, 42);
    system("cls");
    printf("     ______   __  __   ______   _________  ______    ________   __  __   ________  ______   ______   ___   __\n");
    printf("    /_____/\\ /_/\\/_/\\ /_____/\\ /________/\\/_____/\\  /_______/\\ /_/\\/_/\\ /_______/\\/_____/\\ /_____/\\ /__/\\ /__/\\ \n");
    printf("    \\::::_\\/_\\ \\ \\ \\ \\\\::::_\\/_\\__.::.__\\/\\:::_ \\ \\ \\::: _  \\ \\\\ \\ \\ \\ \\\\__.::._\\/\\:::__\\/ \\:::_ \\ \\\\::\\_\\\\  \\ \\ \n");
    printf("     \\:\\/___/\\\\:\\_\\ \\ \\\\:\\/___/\\  \\::\\ \\   \\:(_) ) )_\\::(_)  \\ \\\\:\\_\\ \\ \\  \\::\\ \\  \\:\\ \\  __\\:\\ \\ \\ \\\\:. `-\\  \\ \\ \n");
    printf("      \\_::._\\:\\\\::::_\\/ \\_::._\\:\\  \\::\\ \\   \\: __ `\\ \\\\:: __  \\ \\\\::::_\\/  _\\::\\ \\__\\:\\ \\/_/\\\\:\\ \\ \\ \\\\:. _    \\ \\  \n");
    printf("        /____\\:\\ \\::\\ \\   /____\\:\\  \\::\\ \\   \\ \\ `\\ \\ \\\\:.\\ \\  \\ \\ \\::\\ \\ /__\\::\\__/\\\\:\\_\\ \\ \\\\:\\_\\ \\ \\\\. \\ `_  \\ \\ \n");
    printf("        \\_____\\/  \\__\\/   \\_____\\/   \\__\\/    \\_\\/ \\_\\/ \\__\\/\\__\\/  \\__\\/ \\________\\/ \\_____\\/ \\_____\\/ \\__\\/ \\__\\/\n");
    printf("\n");

}

void OutputHelpStrings()
{
    Sleep(25);
    std::cout << "    ----------------------------------------  SysTrayIconTool Help  ------------------------------------------\n";
    std::cout << "\tCAUTION: This tool requires modifying the registry at runtime, which requires extra caution!\n"
        << "\tIf you are not familiar with what you are doing, please do not continue to use it!\n";
    Sleep(25);
    std::cout << "\t<Options>\n\n" 
        << "\t[/show] or [/showall]:\n"
        << "\t\tDecode the registry summary information of all icons in the system notification bar.\n\n";
    Sleep(25);
    std::cout << "\t[/clear] or [/clearreg]: CAUTION!!! \n"
        << "\t\tClear registry icon cache information.This operation will completely clear the configuration file.\n\n";
    Sleep(25);
    std::cout << "\t[/find][PathName]:\n"
        << "\t\tMatches registry information through the Win32 path of the image,\n"
        << "\t\t supporting relative paths for system files and current directory files.\n";
    std::cout << "\t\tProgram output icon visibility level information.\n\n";
    Sleep(25);
    std::cout << "\t[/fuzzyfind][BaseName]:\n"
        << "\t\tAllow fuzzy search of all icon information containing specific strings without knowing the\n"
        << "\t\t complete path of the icon.\n\n";
    Sleep(25);
    std::cout << "\t[/exactsetval][PathName][0/1/2]:\n"
        << "\t\tModify the visibility level information of icons in the registry through the\n"
        << "\t\t Win32 path of the image, supporting relative paths for system files and current directory files.\n\n";
    Sleep(25);
    std::cout << "\t[/setvalfuzzy][BaseName][0/1/2]:\n"
        << "\t\tAllow batch modification of icon information containing specific strings without knowing \n"
        << "\t\t the complete path of the icon.\n";
}

// 主函数
int wmain(int argc, wchar_t* argv[]) {
    _wsetlocale(LC_ALL, L".UTF8");  // 设置代码页以支持中文
    OutputPrintLogo();
    BYTE dwVisable = 0;
    BYTE response = -1;
    PWSTR szTrayAppPath = nullptr;
    DWORD dwSessionPID = 0;
    PRM_UNIQUE_PROCESS lpRmStatus = nullptr;
    DWORD_PTR lpdwProcNum = 0;
    int mainresult = -1;

    if (argc < 2 || argc > 4)
    {
        std::cerr << "Error invalid parameters." << std::endl;
        OutputHelpStrings();
        return mainresult;
    }

    std::wstring wsOption_v1 = argv[1];

    if (argc == 2)
    {
        if (wsOption_v1 == L"/showall" || wsOption_v1 == L"/show")
        {
            response = RegSystrayIconSettings(nullptr, CS_DISPLAY_MODE, dwVisable);

            if (response == dwVisable)
            {
                std::cout << "The task has been successfully completed." << std::endl;
                mainresult = 0;
            }
            else {
                std::cerr << "Task execution failed." << std::endl;
                mainresult = 1;
            }
        }
        else if (wsOption_v1 == L"/clearreg" || wsOption_v1 == L"/clear")
        {
            // 结束资源管理器进程
            dwSessionPID = SetShellRestartManager(0, 
                FALSE, &lpRmStatus, &lpdwProcNum);

            if (dwSessionPID == DWORD(-1))
            {
                std::cerr << "Task execution failed." << std::endl;
                mainresult = 2;
            }
            else {
                if (!OnClearTrayIconStream())
                {
                    std::cerr << "Task execution failed." << std::endl;
                    mainresult = 2;
                }
                else {
                    std::cout << "The task has been successfully completed." << std::endl;
                    mainresult = 0;
                }
            }

            if (lpdwProcNum != 0)
            {
                std::cout << "Restart Shell Process." << std::endl;
                // 尝试重启资源管理器
                SetShellRestartManager(dwSessionPID,
                    TRUE, &lpRmStatus, &lpdwProcNum);
            }
        }
    }
    else if(argc >= 3){
        std::wstring wsOption_v2 = argv[2];
        if (wsOption_v1 == L"/find")
        {
            // 获取完整路径
            szTrayAppPath = K32GetSystrayIconPath(argv[2]);

            // 执行注册表操作
            response = RegSystrayIconSettings(szTrayAppPath, 
                CS_FULLNAME_MODE, dwVisable);

            // 判断状态
            if (response == dwVisable)
            {
                std::cout << "The task has been successfully completed." << std::endl;
                mainresult = 0;
            }
            else {
                std::cerr << "Task execution failed." << std::endl;
                mainresult = 3;
            }
        }
        else if (wsOption_v1 == L"/fuzzyfind")
        {
            // 执行注册表操作
            response = RegSystrayIconSettings(argv[2], 
                CS_BASENAME_MODE, dwVisable);

            // 判断状态
            if (response == dwVisable)
            {
                std::cout << "The task has been successfully completed." << std::endl;
                mainresult = 0;
            }
            else {
                std::cerr << "Task execution failed." << std::endl;
                mainresult = 4;
            }
        }
        else if (wsOption_v1 == L"/exactsetval")
        {
            // 参数校验
            if (argv[3] != nullptr && argc == 4)
            {
                // 获取要设置的显示状态值,可以为 0,1,2
                dwVisable = convertWcharToByte(argv[3][0]);

                if (dwVisable < 3u)   // 0,1,2
                {
                    // 结束资源管理器进程
                    dwSessionPID = SetShellRestartManager(0, 
                        FALSE, &lpRmStatus, &lpdwProcNum);

                    if (dwSessionPID == DWORD(-1))
                    {
                        std::cerr << "Task execution failed." << std::endl;
                        mainresult = 2;
                    }
                    else {
                        // 获取 TrayIconPath 支持的完整路径
                        szTrayAppPath = K32GetSystrayIconPath(argv[2]);

                        // 执行注册表操作
                        response = RegSystrayIconSettings(szTrayAppPath,
                            CS_FULLNAME_MODE | CS_CHANGESETTINGS, dwVisable);

                        if (response == dwVisable)
                        {
                            std::cout << "The task has been successfully completed." << std::endl;
                            mainresult = 0;
                        }
                        else {
                            std::cerr << "Task execution failed." << std::endl;
                            mainresult = 5;
                        }
                    }

                    if (lpdwProcNum != 0)
                    {
                        std::cout << "Restart Shell Process." << std::endl;
                        // 尝试重启资源管理器
                        SetShellRestartManager(dwSessionPID,
                            TRUE, &lpRmStatus, &lpdwProcNum);
                    }
                }
            }
        }
        else if (wsOption_v1 == L"/setvalfuzzy")
        {
            // 参数校验
            if (argv[3] != nullptr && argc == 4)
            {
                // 获取要设置的显示状态值,可以为 0,1,2
                dwVisable = convertWcharToByte(argv[3][0]);

                if (dwVisable < 3u)   // 0,1,2
                {
                    // 结束资源管理器进程
                    dwSessionPID = SetShellRestartManager(0, 
                        FALSE, &lpRmStatus, &lpdwProcNum);

                    if (dwSessionPID == DWORD(-1))
                    {
                        std::cerr << "Task execution failed." << std::endl;
                        mainresult = 2;
                    }
                    else {
                        // 执行注册表操作
                        response = RegSystrayIconSettings(argv[2],
                            CS_BASENAME_MODE | CS_CHANGESETTINGS, dwVisable);

                        if (response == dwVisable)
                        {
                            std::cout << "The task has been successfully completed." << std::endl;
                            mainresult = 0;
                        }
                        else {
                            std::cerr << "Task execution failed." << std::endl;
                            mainresult = 6;
                        }
                    }

                    if (lpdwProcNum != 0)
                    {
                        std::cout << "Restart Shell Process." << std::endl;
                        // 尝试重启资源管理器
                        SetShellRestartManager(dwSessionPID,
                            TRUE, &lpRmStatus, &lpdwProcNum);
                    }
                }
            }
        }
    }

    // 释放存放路径需要的内存
    if (szTrayAppPath != nullptr)
    {
        CoTaskMemFree(szTrayAppPath);
        szTrayAppPath = nullptr;
    }
    
    if (mainresult == -1)
    {
        std::cerr << "Error invalid parameters." << std::endl;
        OutputHelpStrings();
    }

    return mainresult;
}


BYTE RegSystrayIconSettings(LPCWSTR lpszAppPath, DWORD dwCSMode, const BYTE dwVisable)
{
    HKEY hKey = nullptr;
    BYTE ret = -1;

    if ((dwCSMode & CS_CHANGESETTINGS) != 0 && dwVisable > 2)
    {
        std::wcerr << L"dwVisable is invalid, dwVisable must be (0, 1, 2)." << std::endl;
        return ret;
    }

    if ((dwCSMode & CS_DISPLAY_MODE) != 0 && (dwCSMode & (CS_FULLNAME_MODE |
        CS_BASENAME_MODE |
        CS_CHANGESETTINGS)) != 0)
    {
        std::wcerr << L"dwCSMode is invalid." << std::endl;
        return ret;
    }

    if ((dwCSMode & CS_FULLNAME_MODE) != 0 && (dwCSMode & CS_BASENAME_MODE) != 0)
    {
        std::wcerr << L"dwCSMode is invalid." << std::endl;
        return ret;
    }

    if (RegOpenKeyEx(HKEY_CURRENT_USER,
        TRAYNOTIFY_REG,
        0, KEY_READ | KEY_WRITE, &hKey) == ERROR_SUCCESS)
    {
        DWORD dwType = REG_BINARY, lpcbData = 0;
        if (RegQueryValueEx(hKey, ICON_STREAM, 0, &dwType, NULL, &lpcbData) == ERROR_SUCCESS) {
            LPBYTE lpData = new BYTE[lpcbData];
            if (RegQueryValueEx(hKey, ICON_STREAM, 0, &dwType, lpData, &lpcbData) == ERROR_SUCCESS) {
                // 解析注册表值
                DWORD headerSize = 20;
                DWORD itemSize = 1640;
                DWORD numItems = (lpcbData - headerSize) / itemSize;

                for (DWORD i = 0; i < numItems; ++i) {
                    LPBYTE itemData = lpData + headerSize + i * itemSize;
                    std::wstring exePath(reinterpret_cast<wchar_t*>(itemData), 528 / sizeof(wchar_t));
                    for (int i = 0; i < 528 / sizeof(wchar_t); ++i) {
                        if (exePath[i] == L'\0') {
                            exePath.resize(i);
                            break;
                        }
                    }
                    // 对可执行文件路径进行 ROT13 解密
                    std::wstring decryptedExePath = HexROT13(exePath);

                    PWSTR szWin32FilePath = nullptr;
                    HRESULT hResult = NOERROR;
                    hResult = FilePathFromKnownPrefix(decryptedExePath.c_str(),
                        &szWin32FilePath);


                    if ((dwCSMode & CS_DISPLAY_MODE) != 0)        // 打印所有结果
                    {
                        if (hResult != NOERROR || szWin32FilePath == nullptr)
                        {
                            std::wcout << L"Executable path: " << decryptedExePath << std::endl;
                        }
                        else {
                            std::wcout << L"Executable path: " << szWin32FilePath << std::endl;
                            
                            CoTaskMemFree(szWin32FilePath);
                        }
                        std::wcout << L"Current Visualization level: "
                            << std::dec << itemData[528] << std::endl;
                        ret = 0;
                    }
                    else if ((dwCSMode & CS_FULLNAME_MODE) != 0)  // 匹配完整路径
                    {
                        if (lpszAppPath == nullptr) break;

                        if (decryptedExePath == std::wstring(lpszAppPath))
                        {
                            if (hResult != NOERROR || szWin32FilePath == nullptr)
                            {
                                std::wcout << L"Executable path: " << decryptedExePath << std::endl;
                            }
                            else {
                                std::wcout << L"Executable path: " << szWin32FilePath << std::endl;
                                CoTaskMemFree(szWin32FilePath);
                            }

                            std::wcout << L"Current Visualization level: "
                                << std::dec << itemData[528] << std::endl;

                            if ((dwCSMode & CS_CHANGESETTINGS) != 0)
                            {
                                std::wcout << L"Set Visualization level to "
                                    << std::dec << dwVisable << std::endl;
                                // 找到应用程序,修改其可见性设置
                                itemData[528] = dwVisable;

                                // 将修改后的字节数组写回注册表
                                if (RegSetValueEx(hKey, ICON_STREAM,
                                    0, REG_BINARY, lpData, lpcbData) == ERROR_SUCCESS)
                                {
                                    ret = dwVisable;
                                }

                                break;
                            }
                            ret = dwVisable;
                            break;
                        }
                    }
                    else if ((dwCSMode & CS_BASENAME_MODE) != 0)   // 模糊匹配
                    {
                        if (lpszAppPath == nullptr) break;

                        size_t nPos = decryptedExePath.find(lpszAppPath);
                        if (nPos != std::string::npos)
                        {
                            if (hResult != NOERROR || szWin32FilePath == nullptr)
                            {
                                std::wcout << L"Executable path: " << decryptedExePath << std::endl;
                            }
                            else {
                                std::wcout << L"Executable path: " << szWin32FilePath << std::endl;
                                CoTaskMemFree(szWin32FilePath);
                            }

                            std::wcout << L"Current Visualization level: "
                                << std::dec << itemData[528] << std::endl;

                            if ((dwCSMode & CS_CHANGESETTINGS) != 0)
                            {
                                std::wcout << L"Set Visualization level to "
                                    << std::dec << dwVisable << std::endl;

                                // 找到应用程序,修改其可见性设置
                                itemData[528] = dwVisable;

                                // 将修改后的字节数组写回注册表
                                if (RegSetValueEx(hKey, ICON_STREAM,
                                    0, REG_BINARY, lpData, lpcbData) == ERROR_SUCCESS)
                                {
                                    ret = dwVisable;
                                }
                                //break;
                            }
                            ret = dwVisable;
                            //break;
                        }
                    }
                    else {
                        std::wcerr << L"dwCSMode is invalid." << std::endl;
                        break;
                    }

                }
            }
            delete[] lpData;
        }
        RegCloseKey(hKey);
    }
    else {
        std::cerr << "Failed to open registry key." << std::endl;
        return ret;
    }

    return ret;
}

// ROT13 加密/解密算法
std::wstring HexROT13(const std::wstring& text) {
    std::wstring result;
    for (wchar_t c : text) {
        if (iswalpha(c)) {
            wchar_t base = iswupper(c) ? L'A' : L'a';
            result += (((c - base) + 13) % 26) + base;
        }
        else {
            result += c;
        }
    }
    return result;
}

// 控制 Explorer 重启状态
DWORD SetShellRestartManager(
    DWORD dwSessionPID, 
    BOOL bEnable, 
    PRM_UNIQUE_PROCESS* lpRmStatus, 
    DWORD_PTR* lpdwProcNum
)
{
    DWORD dwRmStatus = 0;
    DWORD dwSessionHandle = dwSessionPID;
    WCHAR strSessionKey[RM_SESSIONKEY_LEN] = { 0 };
    PRM_UNIQUE_PROCESS lpRmProcList = *lpRmStatus;
    DWORD_PTR lpdwCountNum = *lpdwProcNum;

    if (lpRmProcList == nullptr)
    {
        dwRmStatus = RmStartSession(&dwSessionHandle, NULL, strSessionKey);
        if (ERROR_SUCCESS != dwRmStatus)
        {
            std::cerr << "RmStartSession failed: " << std::dec << dwRmStatus << std::endl;
            return DWORD(-1);
        }
    }

    if (!bEnable)
    {
        if (!GetShellProcessRmInfoEx(&lpRmProcList, &lpdwCountNum))
        {
            std::cerr << "GetShellProcessRmInfoEx failed." << std::endl;
            RmEndSession(dwSessionHandle);
            return DWORD(-1);
        }

        // 传出结果
        *lpRmStatus = lpRmProcList;
        *lpdwProcNum = lpdwCountNum;

        UINT dwNum = static_cast<UINT>(lpdwCountNum);

        if (dwNum == UINT(0))  // 没有找到进程
        {
            std::cerr << "There are no shell processes that need to be closed." << std::endl;
            return dwSessionHandle;
        }

        if (dwNum == UINT(-1))
        {
            std::cerr << "GetShellProcessRmInfoEx failed." << std::endl;
            RmProcMemFree(lpRmProcList, lpdwCountNum);
            RmEndSession(dwSessionHandle);
            return DWORD(-1);
        }

        std::cout << "Process Count: " << dwNum << std::endl;
        std::cout << "Shell PID: " << std::endl;
        for (UINT i = 0; i < dwNum; i++)
        {
            std::cout << " > " << lpRmProcList[i].dwProcessId << std::endl;
        }

        dwRmStatus = RmRegisterResources(dwSessionHandle,
            0, NULL, dwNum, lpRmProcList, 0, NULL);
        if (ERROR_SUCCESS != dwRmStatus)
        {
            std::cerr << "RmRegisterResources failed: " << std::dec << dwRmStatus << std::endl;
            RmProcMemFree(lpRmProcList, lpdwCountNum);
            RmEndSession(dwSessionHandle);
            return DWORD(-1);
        }


        dwRmStatus = RmShutdown(dwSessionHandle, RmForceShutdown, RmWriteStatusCallback);
        if (ERROR_SUCCESS != dwRmStatus && ERROR_FAIL_SHUTDOWN != dwRmStatus)
        {
            std::cerr << "RmShutdown failed: " << std::dec << dwRmStatus << std::endl;
            RmEndSession(dwSessionHandle);
            return DWORD(-1);
        }
    }
    else {
        // 检查参数不为空
        if (lpdwCountNum == 0)
            return dwSessionHandle;

        dwRmStatus = RmRestart(dwSessionHandle, 0, RmWriteStatusCallback);
        if (ERROR_SUCCESS != dwRmStatus)
        {
            std::cerr << "RmRestart failed: " << std::dec << dwRmStatus << std::endl;
            RmEndSession(dwSessionHandle);
            return DWORD(-1);
        }

        dwRmStatus = RmEndSession(dwSessionHandle);
        if (ERROR_SUCCESS != dwRmStatus)
        {
            std::cerr << "RmEndSession failed: " << std::dec << dwRmStatus << std::endl;
            return DWORD(-1);
        }
        RmProcMemFree(lpRmProcList, lpdwCountNum);
        // 传出结果
        *lpRmStatus = nullptr;
        *lpdwProcNum = 0;
    }
    return dwSessionHandle;
}

void RmWriteStatusCallback(
    UINT nPercentComplete
)
{
    std::cout << "Task completion level: " << std::dec << nPercentComplete << std::endl;
}

BOOL GetShellProcessRmInfoEx(
    PRM_UNIQUE_PROCESS* lpRmProcList,
    DWORD_PTR* lpdwCountNum
)
{
    PROCESSENTRY32W pe32 = { 0 };
    FILETIME lpCreationTime = { 0 };
    FILETIME lpExitTime = { 0 };
    FILETIME lpKernelTime = { 0 };
    FILETIME lpUserTime = { 0 };
    HANDLE hProcess = nullptr;
    RM_UNIQUE_PROCESS tpProc = { 0 };
    std::vector<RM_UNIQUE_PROCESS> RmProcVec;
    SIZE_T VecLength = 0;

    // 在使用这个结构前,先设置它的大小
    pe32.dwSize = sizeof(pe32);

    // 给系统内所有的进程拍个快照
    HANDLE hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (hProcessSnap == INVALID_HANDLE_VALUE)
    {
        std::cerr << "CreateToolhelp32Snapshot 调用失败." << std::endl;
        return FALSE;
    }

    // 遍历进程快照,轮流显示每个进程的信息
    BOOL bMore = Process32FirstW(hProcessSnap, &pe32);
    while (bMore)
    {
        if (!_wcsicmp(pe32.szExeFile, L"explorer.exe")
            && pe32.cntThreads > 1)// 线程数大于 1,是为了过滤僵尸进程
        {
            hProcess = OpenProcess(
                PROCESS_QUERY_LIMITED_INFORMATION,
                FALSE, pe32.th32ProcessID);
            if (hProcess != nullptr)
            {
                memset(&lpCreationTime, 0, sizeof(FILETIME));

                if (GetProcessTimes(hProcess,
                    &lpCreationTime, &lpExitTime,
                    &lpKernelTime, &lpUserTime) == TRUE)
                {
                    tpProc.dwProcessId = pe32.th32ProcessID;
                    tpProc.ProcessStartTime = lpCreationTime;
                    RmProcVec.push_back(tpProc);
                }

                CloseHandle(hProcess);
                hProcess = nullptr;
            }
        }
        bMore = Process32NextW(hProcessSnap, &pe32);
    }

    // 清除 snapshot 对象
    CloseHandle(hProcessSnap);

    VecLength = RmProcVec.size();

    if (VecLength == 0)  // 没有找到进程
    {
        *lpdwCountNum = 0;
        *lpRmProcList = 0;
        return TRUE;
    }

    if (VecLength < (SIZE_T)0xf4236u)
    {
        RM_UNIQUE_PROCESS* lprmUniqueProc =
            new(std::nothrow) RM_UNIQUE_PROCESS[VecLength];

        if (lprmUniqueProc != nullptr)
        {
            SIZE_T rSize = VecLength * sizeof(RM_UNIQUE_PROCESS);

            if (rSize < (SIZE_T)0xC80000u && rSize > 0)
            {
                if (!memcpy_s(lprmUniqueProc, rSize, &RmProcVec[0], rSize))
                {
                    *lpdwCountNum = VecLength;
                    *lpRmProcList = lprmUniqueProc;
                    return TRUE;
                }
            }
            else {
                std::cerr << "Vector Size to large!" << std::endl;
            }
        }
        else {
            std::cerr << "Alloc memory failed!" << std::endl;
        }
    }
    else {
        std::cerr << "Vector Size is invalid!" << std::endl;
    }
    return FALSE;
}

void RmProcMemFree(
    PRM_UNIQUE_PROCESS lpRmProcList,
    DWORD_PTR lpdwCountNum)
{
    __try
    {
        DWORD_PTR dwCountNum = lpdwCountNum;

        if (lpRmProcList != nullptr && dwCountNum > 0)
        {
            while (--dwCountNum)
            {
                if (IsBadWritePtr(&lpRmProcList[dwCountNum], sizeof(RM_UNIQUE_PROCESS)))
                {
                    throw(L"BadWritePtr event!");
                    break;
                }

                memset(&lpRmProcList[dwCountNum], 0, sizeof(RM_UNIQUE_PROCESS));
            }

            delete[] lpRmProcList;
        }
    }
    __except (EXCEPTION_EXECUTE_HANDLER)
    {
        // 处理 SEH 异常
        std::cerr << "Error access violation." << std::endl;
        exit(-1);
    }
}

BOOL OnClearTrayIconStream()
{
    BOOL bSuccess = FALSE;

    // Clear PastIconsStream value
    bSuccess = ClearRegistryValue(HKEY_CURRENT_USER,
        TRAYNOTIFY_REG,
        PAST_STREAM, FALSE);

    if (bSuccess)
        std::cout << "PastIconsStream value cleared successfully." << std::endl;

    // Clear IconStreams value
    bSuccess = ClearRegistryValue(HKEY_CURRENT_USER,
        TRAYNOTIFY_REG,
        ICON_STREAM, TRUE);

    if (bSuccess)
        std::cout << "IconStreams value cleared successfully." << std::endl;

    return bSuccess;
}


BOOL ClearRegistryValue(HKEY hKey, LPCWSTR subKey, LPCWSTR valueName, BOOL bWarnning)
{
    HKEY hSubKey;
    LONG result = RegOpenKeyExW(hKey, subKey, 0, KEY_SET_VALUE, &hSubKey);
    if (result != ERROR_SUCCESS)
    {
        if (bWarnning)
        {
            std::cout << "Failed to open registry key: " << subKey << std::endl;
            return FALSE;
        }
        return TRUE;
    }

    result = RegDeleteValueW(hSubKey, valueName);
    if (result != ERROR_SUCCESS && bWarnning)
    {
        if (bWarnning)
        {
            std::cout << "Failed to delete registry value: " << valueName << std::endl;
            RegCloseKey(hSubKey);
            return false;
        }
        return TRUE;
    }

    RegCloseKey(hSubKey);
    return TRUE;
}



PWSTR K32GetSystrayIconPath(LPCWSTR lpModuleName)
{
    if (lpModuleName == nullptr)
    {
        std::wcerr << L"K32GetSystrayIconPath failed> Error null pointer." << std::endl;
        return nullptr;
    }

    if (lpModuleName[0] == L'\0')
    {
        std::wcerr << L"K32GetSystrayIconPath failed> Error null buffer." << std::endl;
        return nullptr;
    }

    // 动态分配内存存储程序文件的完整路径
    DWORD bufferSize = MAX_PATH;
    DWORD cbBufferSize = MAX_PATH;
    std::unique_ptr<wchar_t[]> buffer(new wchar_t[bufferSize]);

    if (PathIsRelativeW(lpModuleName) == TRUE)
    {
        // 查询程序文件的完整路径
        DWORD pathLength = SearchPathW(NULL, lpModuleName, NULL, bufferSize, buffer.get(), NULL);

        if (pathLength == 0) {
            // 查询失败,输出错误信息
            DWORD error = GetLastError();
            std::cerr << "Error searching for file path: " << error << std::endl;
            return nullptr;
        }

        // 如果缓冲区大小不够,重新分配内存并查询路径
        if (pathLength >= bufferSize) {
            bufferSize = pathLength + 1; // 考虑字符串末尾的空字符
            buffer.reset(new wchar_t[bufferSize]);

            pathLength = SearchPathW(NULL, lpModuleName, NULL, bufferSize, buffer.get(), NULL);
            if (pathLength == 0) {
                // 查询失败,输出错误信息
                DWORD error = GetLastError();
                std::cerr << "Error searching for file path: " << error << std::endl;
                return nullptr;
            }
        }

        return SHGetKnownFolderFullPath(buffer.get());
    }
    else if(!IsPathExist(lpModuleName)){
        std::wcerr << "Error file path not exist." << std::endl;
        return nullptr;
    }

    // 对路径进行修改,以便于支持 KNOWNFOLDERID 
    //PWSTR pszknFullPath;
    return SHGetKnownFolderFullPath(lpModuleName);
}

BOOL IsPathExist(LPCWSTR lpFilePath)
{
    WIN32_FILE_ATTRIBUTE_DATA attrs = { 0 };
    return 0 != GetFileAttributesExW(lpFilePath, GetFileExInfoStandard, &attrs);
}

PWSTR SHGetKnownFolderFullPath(LPCWSTR pszFullPath)
{
    if (pszFullPath == nullptr)
    {
        std::wcerr << L"SHGetKnownFolderFullPath failed> Error null pointer." << std::endl;
        return nullptr;
    }

    if (pszFullPath[0] == L'\0')
    {
        std::wcerr << L"SHGetKnownFolderFullPath failed> Error null buffer." << std::endl;
        return nullptr;
    }

#define WSGUID_STRING_LEN    76
#define GUID_STRING_LEN      38
    UINT index = 0;
    bool fflag = false;
    int nPosPrefix = -1, nNewPathRealLen = -1;
    PWSTR pszPath = nullptr, pszNewPath = nullptr;
    WCHAR szguid[WSGUID_STRING_LEN + 1] = { 0 };
    GUID EncodeCommonRelativePath[5] = { 0 };
    SIZE_T wsNewPathSize = 0;
    SIZE_T szwcharSize = sizeof(WCHAR);
    SIZE_T cbNewPathSize = 0;

    // 需要检查的 KNOWNFOLDERID 列表
    EncodeCommonRelativePath[0] = FOLDERID_ProgramFilesX86;
    EncodeCommonRelativePath[1] = FOLDERID_ProgramFilesX64;
    EncodeCommonRelativePath[2] = FOLDERID_SystemX86;
    EncodeCommonRelativePath[3] = FOLDERID_System;
    EncodeCommonRelativePath[4] = FOLDERID_Windows;

    // 查找并转换路径前缀
    while (index < 5)
    {
        if (SHGetKnownFolderPath(            // 该函数检查 KNOWNFOLDERID 对应的完整路径
            EncodeCommonRelativePath[index],
            KF_FLAG_DONT_VERIFY | KF_FLAG_NO_ALIAS,
            0,
            &pszPath) >= 0)
        {
            nPosPrefix = PathCommonPrefixW(pszPath, pszFullPath, 0);

            if (nPosPrefix && nPosPrefix == wcslen_s(pszPath, 0x800))
            {
                memset_s(szguid, sizeof(szguid), 0, sizeof(szguid));
                // 转换为 GUID 字符串
                if (!StringFromGUID2(EncodeCommonRelativePath[index], szguid, sizeof(szguid) / sizeof(*szguid)))
                {
                    std::wcerr << L"Error buffer to small." << std::endl;
                    break;
                }
                else {
                    // 计算将 GUID 前缀和路径后缀拼接成新的完整路径需要的字符数
                    wsNewPathSize = (GUID_STRING_LEN + wcslen_s(pszFullPath, 0x800) - nPosPrefix + 1);
                    // 安全地进行乘法运算,以便于获得需要分配的缓冲区字节数
                    if (SizeTMult(wsNewPathSize, szwcharSize, &cbNewPathSize) != S_OK) {
                        // 乘法溢出,处理错误
                        std::wcerr << L"Multiplication overflow occurred." << std::endl;
                        break;
                    }

                    // 分配生成字符串需要的缓冲区
                    pszNewPath = (PWSTR)CoTaskMemAlloc(cbNewPathSize);
                    if (pszNewPath == nullptr)
                    {
                        std::wcerr << L"Error not enough memory." << std::endl;
                        break;
                    }

                    // 初始化为 0
                    memset_s(pszNewPath, cbNewPathSize, 0, cbNewPathSize);

                    // 格式化为完整路径
                    nNewPathRealLen = CoCreateSuffixFullPath(
                        pszNewPath, wsNewPathSize,
                        L"%s%s", szguid,
                        &pszFullPath[nPosPrefix]
                    );

                    // 检查格式化的字符数
                    if (nNewPathRealLen <= 0 || nNewPathRealLen != wsNewPathSize)
                    {
                        std::wcerr << L"Error invalid suffix path." << std::endl;
                        CoTaskMemFree(pszNewPath);
                        pszNewPath = nullptr;
                        break;
                    }
                    else {
                        std::wcout << L"GetKnownFolderFullPath success!" << std::endl;
                        fflag = true;
                        break;
                    }
                }
            }
            // 没有找到匹配的目标前,每遍历一次需要释放占用的缓冲区
            CoTaskMemFree(pszPath);
            pszPath = nullptr;
        }
        ++index;
    }

    // 循环中使用 break 跳出时,过程中分配的缓冲区可能没有释放
    if (pszPath != nullptr)
    {
        CoTaskMemFree(pszPath);
        pszPath = nullptr;
    }

    if (!fflag)  // 没有找到时候直接复制输入缓冲区到输出缓冲区
    {
        size_t cbPathSize = wcslen_s(pszFullPath, 0x800);
        size_t wsPathSize = 0;
        if (cbPathSize > 0)
        {
            ++cbPathSize;
            // 获得需要分配的缓冲区字节数
            if (SizeTMult(cbPathSize, szwcharSize, &wsPathSize) == S_OK) {
                pszNewPath = (PWSTR)CoTaskMemAlloc(wsPathSize); // 分配缓冲区
                if (pszNewPath == nullptr)
                {
                    std::wcerr << L"Error not enough memory." << std::endl;
                    return pszNewPath;
                }
                memset_s(pszNewPath, wsPathSize, 0, wsPathSize);
                memcpy_s(pszNewPath, wsPathSize, pszFullPath, wsPathSize);
            }
        }
    }

    return pszNewPath;
#undef GUID_STRING_LEN
#undef WSGUID_STRING_LEN
}


/*
* 已知路径转换函数
*
* 参数:LPCWSTR szKnownPath 包含 GUID 前缀的完整路径
*       PWSTR szWin32FilePath 返回 Win32 完整路径
*
* ********************************************************************************************
* 备注:
*
* {F38BF404-1D43-42F2-9305-67DE0B28FC23} 表示 C:\Windows
* {F38BF404-1D43-42F2-9305-67DE0B28FC23}\explorer.exe 将被转换为 C:\Windows\explorer.exe
*
* SystemRoot = "{F38BF404-1D43-42F2-9305-67DE0B28FC23}";//SystemRoot:Windows Folder
* System32 = "{1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}";//SystemRoot:Windows\\System32 Folder
* Program86 = "{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}";//SystemRoot:Program Files (x86) Folder
* Program = "{6D809377-6AF0-444B-8957-A3773F02200E}";//SystemRoot:Program Files Folder
*
* ********************************************************************************************
*/
HRESULT FilePathFromKnownPrefix(
    LPCWSTR szKnownPath,
    PWSTR* szWin32FilePath
)
{

    GUID stGuid = { 0 };
    PWSTR strPathPrefix = nullptr;
    PWSTR strWin32Path = nullptr;
    HRESULT str2GuidReslt = E_FAIL;
    std::wstring wsKnownPath;
    size_t nPos = std::string::npos;
    size_t nPrefix = 0,
        nKnownPath = 0,
        nWin32Path = 0,
        wsWin32PathLen = 0;
    int nCoResponse = -1;

    if (szKnownPath == nullptr)
    {
        SetLastError(ERROR_INVALID_PARAMETER);
        return str2GuidReslt;
    }

    if (szKnownPath[0] == L'\0')
    {
        SetLastError(ERROR_INVALID_PARAMETER);
        return str2GuidReslt;
    }

    wsKnownPath = szKnownPath;

    nPos = wsKnownPath.find_first_of(L'\\');

    if (nPos != 0x26u)       // GUID String 长度为 38 字符
    {
        SetLastError(ERROR_PATH_NOT_FOUND);
        return str2GuidReslt;
    }

    wsKnownPath.resize(0x26u);

    SetLastError(0);

    str2GuidReslt = CLSIDFromString((LPCOLESTR)wsKnownPath.c_str(), (LPCLSID)&stGuid);

    if (str2GuidReslt == (HRESULT)NOERROR) {
        //printf("The CLSID was obtained successfully.\n");
        str2GuidReslt = SHGetKnownFolderPath(stGuid, KF_FLAG_DONT_VERIFY, NULL, &strPathPrefix);

        if (SUCCEEDED(str2GuidReslt) && strPathPrefix != nullptr)
        {
            nPrefix = wcslen_s(strPathPrefix, 0x800u);
            nKnownPath = wcslen_s(szKnownPath, 0x800u);

            if (nPrefix == 0 || nKnownPath == 0)
            {
                std::wcerr << L"Get string length faild." << std::endl;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return E_FAIL;
            }

            nWin32Path = nKnownPath - 0x26u + nPrefix + 1;

            // 计算需要分配的缓冲区字节数
            if (SizeTMult(nWin32Path, sizeof(wchar_t), &wsWin32PathLen) != S_OK) {
                // 乘法溢出,处理错误
                std::wcerr << L"Multiplication overflow occurred." << std::endl;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return E_FAIL;
            }

            strWin32Path = (PWSTR)CoTaskMemAlloc(wsWin32PathLen);

            if (strWin32Path == nullptr)
            {
                CoTaskMemFree(strPathPrefix);// 释放内存
                SetLastError(ERROR_NOT_ENOUGH_MEMORY);
                return E_FAIL;
            }

            nCoResponse = CoCreateSuffixFullPath(strWin32Path,
                nWin32Path, L"%s%s", strPathPrefix, &szKnownPath[0x26]);

            if (nCoResponse && nCoResponse == nWin32Path)
            {
                *szWin32FilePath = strWin32Path;
                CoTaskMemFree(strPathPrefix);// 释放内存
                return NOERROR;
            }

            CoTaskMemFree(strPathPrefix);// 释放内存
            return E_FAIL;
        }

        std::cerr << "SHGetKnownFolderPath Failed,errorCode = "
            << GetLastError() << std::endl;
        return str2GuidReslt;
    }
    std::cerr << "CLSIDFromString Failed,errorCode = "
        << GetLastError() << std::endl;
    return str2GuidReslt;
}

int CoCreateSuffixFullPath(
    wchar_t* wsBuffer,
    size_t wsCount,
    const wchar_t* wsFormat, ...
)
{
    if (wsBuffer == nullptr) return -1;

    int nWriteCount = 0;
    // hold the variable argument 
    va_list argsList = nullptr;

    // A function that invokes va_start 
    // shall also invoke va_end before it returns. 
    va_start(argsList, wsFormat);
    nWriteCount = vswprintf_s(wsBuffer, wsCount, wsFormat, argsList);
    va_end(argsList);

    return ++nWriteCount;
}



// wcslen 安全版本
size_t wcslen_s(
    const wchar_t* str, size_t ccmaxlen)
{
    size_t length = 0;

    if (ccmaxlen > 0x5000)
        ccmaxlen = 0x5000;  // 20480 字节,路径长度应该远小于该值

    __try {
        while (length < ccmaxlen && str[length] != L'\0') {
            ++length;
        }
        // 说明发生越界访问或者超出限制
        if (length == ccmaxlen)
        {
            std::cerr << "Trigger limit: The buffer exceeds the limit of characters." << std::endl;
            return 0;
        }
    }
    __except (EXCEPTION_EXECUTE_HANDLER) {
        // 捕获并处理访问无效指针引发的异常
        std::cerr << "Access violation: Attempted to read from null pointer." << std::endl;
        return 0;
    }

    return length;
}


errno_t __fastcall memset_s(void* v, rsize_t smax, int c, rsize_t n) {
    if (v == NULL) return EINVAL;
    if (smax > RSIZE_MAX) return EINVAL;
    if (n > smax) return EINVAL;
    volatile unsigned char* p = (volatile unsigned char*)v;
    while (smax-- && n--) {
        *p++ = c;
    }
    return 0;
}


BYTE convertWcharToByte(wchar_t ch) {
    if (ch >= L'0' && ch <= L'9') {
        return static_cast<BYTE>(ch - L'0');
    }
    else {
        // 非数字字符
        return 255;
    }
}

测试截图:

SysTrayIconTool 帮助页面

此外,在 Win 11 更新 22621.1413 之前,我们对图标的管理也可以通过控制面板完成。

4.2 Win11 特有的转储信息

在注册表下,Win11 依赖设置来完成任务栏的通知区域的图标管理,在这里一切操作会立即生效,甚至不需要重启 explorer。

[HKEY_CURRENT_USER\Control Panel\NotifyIconSettings]

在该键下有很多以 TRAYNOTIFYICONID 命名的子键:

NotifyIconSettings 子键

每一个子键下包含 5 个值项:ExecutablePath、IconSnapshot、InitialTooltip、IsPromoted 和 UID。

例如:

管理通知图标配置注册表项

ExecutablePath 就是图标对应的可执行文件路径(已经对已知路径进行了 GUID 化处理);

IconSnapshot 是图标的一个快照;

InitialTooltip 是初始化时 lpData-> szTip 表示的文本;

IsPromoted 是 bool 类型,表示是否显示在任务栏。如果该键的值为 1,则托盘图标始终可见,为 0 则表示隐藏。[该值是非常有用的,修改立即生效]

UID 是初始化时 lpData-> uID 表示的图标标识符,用于一定程度上规范使用并防止图标重复。

我已经在 Windows 11 中对此内容进行了测试。

值得注意的是,每个应用程序的密钥名称在每台计算机上都不一致,例如我检查的一台计算机上 OneDrive.exe 的密钥是:

HKEY_CURRENT_USER\Control Panel\NotifyIconSettings\5434357290411014857

但在另一个方面,同一个应用程序以不同的键名称列出:

HKEY_CURRENT_USER\Control Panel\NotifyIconSettings\5889842883606957982

此外还有可能出现同一个键名称对应多个不同程序的情况。

这些情况也会发生在同一设备上的不同用户之间。

因此,Windows 在为每个用户/系统命名密钥时似乎会生成一个唯一的应用程序 ID,但目前掌握的信息不足以让我们理解该 ID 生成的机制。因此,这里的解决方案是创建一个带有遍历循环的程序,搜索“NotifyIconSettings”中的每个键,以查找需要升级(或降级)的特定可执行文件,找到后,将 IsPromoted 表示的 DWORD 值编辑为 1(或 0)。

一个简易的测试代码如下:

/*
* ------------------------------------------------------------------------
* Visibility of the Application Icon if we use the Systray
* Version: 1.1
* 
* Works on Windows 11 Build 10.0.22621.1413 or greater
* Author: LianyiYou 516, at 2024/2/18. 
* ------------------------------------------------------------------------
*/

#include <iostream>
#include <windows.h>
#include <vector>

bool SetNotifyIconIsPromoted(HKEY TopKey, const std::wstring& sKeyName, int State, const std::wstring& ComputerName = L"")
{
    HKEY hKey = nullptr, lhRemoteRegistry = nullptr;
    DWORD r1 = 0, ret_value = 0;
    DWORD lpData = 0;
    DWORD lpcbData = sizeof(DWORD);
    DWORD lValue = 0;

    std::wstring trimmedKeyName = sKeyName;
    trimmedKeyName.erase(trimmedKeyName.find_last_not_of(L" \t") + 1);

    if (ComputerName.empty())
        r1 = RegOpenKeyEx(TopKey, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    else
    {
        r1 = RegConnectRegistry(ComputerName.c_str(), TopKey, &lhRemoteRegistry);
        if (r1 == ERROR_SUCCESS)
            r1 = RegOpenKeyEx(lhRemoteRegistry, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    }

    if (r1 == ERROR_SUCCESS)
    {
        if (State == 0 || State == 1)
            r1 = RegSetValueEx(hKey, L"IsPromoted", 0, REG_DWORD, reinterpret_cast<BYTE*>(&State), sizeof(DWORD));

        if (r1 == ERROR_SUCCESS)
            ret_value = true;
    }

    RegCloseKey(hKey);

    if (lhRemoteRegistry)
        RegCloseKey(lhRemoteRegistry);

    return ret_value;
}

int GetNotifyIconIsPromoted(HKEY TopKey, const std::wstring& sKeyName, const std::wstring& ComputerName = L"")
{
    int ret_value = 0;
    HKEY hKey = nullptr, lhRemoteRegistry = nullptr;
    DWORD lpData = 0;
    DWORD lpcbData = sizeof(DWORD);
    DWORD lType = 0;
    DWORD lpDataDWORD = 0;
    DWORD r1 = 0;

    std::wstring trimmedKeyName = sKeyName;
    trimmedKeyName.erase(trimmedKeyName.find_last_not_of(L" \t") + 1);

    if (ComputerName.empty())
        r1 = RegOpenKeyEx(TopKey, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    else
    {
        r1 = RegConnectRegistry(ComputerName.c_str(), TopKey, &lhRemoteRegistry);
        if (r1 == ERROR_SUCCESS)
            r1 = RegOpenKeyEx(lhRemoteRegistry, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    }

    if (r1 == ERROR_SUCCESS)
    {
        r1 = RegQueryValueEx(hKey, L"IsPromoted", 0, &lType, reinterpret_cast<BYTE*>(&lpDataDWORD), &lpcbData);
        if (r1 == ERROR_SUCCESS && lType == REG_DWORD)
        {
            ret_value = static_cast<int>(lpDataDWORD);
            //std::cout << "IsPromoted == " << ret_value << std::endl;
        }

        RegCloseKey(hKey);
    }

    if (lhRemoteRegistry)
        RegCloseKey(lhRemoteRegistry);

    return ret_value;
}

#define RSIZE_MAX (SIZE_MAX >> 1)

errno_t WINAPI memset_s(void* v, rsize_t smax, int c, rsize_t n) {
    if (v == NULL) return EINVAL;
    if (smax > RSIZE_MAX) return EINVAL;
    if (n > smax) return EINVAL;
    volatile unsigned char* p = (volatile unsigned char*)v;
    while (smax-- && n--) {
        *p++ = c;
    }
    return 0;
}

std::wstring GetKeyNotifyIcon(
    HKEY TopKey, 
    const std::wstring& sKeyName, 
    const std::wstring& sProgramFileName, 
    const std::wstring& ComputerName = L""
)
{
    HKEY hKey = nullptr, lhRemoteRegistry = nullptr;
    DWORD r1 = 0, index = 0, lpcbData = 0, lType = 0;
    FILETIME lpftLastWriteTime = { 0 };
    wchar_t lpData[1024] = { 0 };
    std::wstring subkey, listsubkey;
    std::vector<std::wstring> listsubkeys;

    std::wstring trimmedKeyName = sKeyName;
    trimmedKeyName.erase(trimmedKeyName.find_last_not_of(L" \t") + 1);

    if (ComputerName.empty())
        r1 = RegOpenKeyEx(TopKey, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    else
    {
        r1 = RegConnectRegistry(ComputerName.c_str(), TopKey, &lhRemoteRegistry);
        if (r1 == ERROR_SUCCESS)
            r1 = RegOpenKeyEx(lhRemoteRegistry, trimmedKeyName.c_str(), 0, KEY_ALL_ACCESS, &hKey);
    }

    if (r1 == ERROR_SUCCESS)
    {
        for (index = 0; index < 1000; index++)
        {
            lpcbData = 1023;
            r1 = RegEnumKeyEx(hKey, index, lpData, &lpcbData, 0, 0, 0, &lpftLastWriteTime);
            if (r1 == ERROR_SUCCESS && lpcbData)
            {
                lpData[lpcbData] = 0;
                listsubkeys.push_back(std::wstring(lpData, lpcbData));
            }
            else
                break;
        }

        RegCloseKey(hKey);

        for (std::wstring& subkey : listsubkeys)
        {
            std::wstring keyPath = trimmedKeyName + L"\\" + subkey;
            if (ComputerName.empty())
                r1 = RegOpenKeyEx(TopKey, keyPath.c_str(), 0, KEY_ALL_ACCESS, &hKey);
            else
            {
                r1 = RegConnectRegistry(ComputerName.c_str(), TopKey, &lhRemoteRegistry);
                if (r1 == ERROR_SUCCESS)
                    r1 = RegOpenKeyEx(lhRemoteRegistry, keyPath.c_str(), 0, KEY_ALL_ACCESS, &hKey);
            }

            if (r1 == ERROR_SUCCESS)
            {
                lpcbData = 1023;
                memset_s(lpData, sizeof(lpData), 0, sizeof(lpData));
                r1 = RegQueryValueEx(hKey, L"ExecutablePath", 0, &lType, reinterpret_cast<BYTE*>(&lpData), &lpcbData);
                if (r1 == ERROR_SUCCESS && lType == REG_SZ)
                {
                    std::wstring executablePath(lpData, lpcbData);
                    size_t nPos = executablePath.find(sProgramFileName);
                    if (nPos != std::string::npos)
                    {
                        listsubkey = subkey;
                        break;
                    }
                }

                RegCloseKey(hKey);
            }

            if (lhRemoteRegistry)
                RegCloseKey(lhRemoteRegistry);
        }
    }

    return listsubkey;
}

int main()
{
    // Set the code page to support Chinese input and output
    _wsetlocale(LC_ALL, L".UTF8");
    HKEY topKey = HKEY_CURRENT_USER;
    std::wstring keyName = L"Control Panel\\NotifyIconSettings";
    std::wstring programFileName = L"Taskmgr.exe";

    // Find named TrayIconID
    std::wstring subkey = GetKeyNotifyIcon(topKey, keyName, programFileName);
    if (!subkey.empty())
    {
        // Get current IsPromoted value
        int isPromoted = GetNotifyIconIsPromoted(topKey, keyName + L"\\" + subkey);
        std::wstring registerPath = L"HKEY_CURRENT_USER\\" + keyName + L"\\" + subkey;
        std::wcout << "registerPath == " << registerPath << std::endl;
        std::wcout << "IsPromoted == " << isPromoted << std::endl;

        // Set IsPromoted to 1
        SetNotifyIconIsPromoted(topKey, keyName + L"\\" + subkey, 1);

        // Get the updated IsPromoted value
        isPromoted = GetNotifyIconIsPromoted(topKey, keyName + L"\\" + subkey);
        std::wcout << "IsPromoted == " << isPromoted << std::endl;
    }

    return 0;
}
Windows 11 实测图(源代码允许 taskmgr.exe 始终显示)

【完】

P.S.:本文讨论了在 Win11 22H2 上获取系统托盘图标信息的方法,即拦截 Shell_TrayWnd 窗口的 WM_COPYDATA 消息。我主要使用 Inline hook 重写 CTray::v_WndProc 函数,也就是窗口过程函数来拦截 WM_COPYDATA 消息。

具体分析了两种注入 explorer 的实现方法:

(1)创建挂起进程的远程线程注入;

(2)模拟调试进程的 TLS 函数注入。

事实上,挂钩 CTray::v_WndProc 函数并不是开销最小的方法。在第 4 篇文章中,我将分析通过 SetWindowsHookEx 实现消息钩子的角度分析如何拦截 WM_COPYDATA,该方法与拦截未导出的 CTray::v_WndProc 函数相比,将更加易于实现。


本文属于原创文章,转载请注明出处:

https://blog.csdn.net/qq_59075481/article/details/136134195

本文发布于:2024.02.20,更新于:2024.03.22,2024.04.13。

  • 26
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
明日科技出版的c#开发典型模块大全配套光盘,要的可以下载,因大小受限,分开上传! 第1章 认识C#及开发环境 1.1 C#概述 1.1.1 C#发展历程 1.1.2 C#语言编程环境 1.2.NETFramework2.0简介 1.2.1 什么是.NETFramework2.0 1.2.2.NETFramework2.0特性 1.3 安装集成开发环境VisualStudio2005 1.3.1 安装VisualStudio2005开发环境 1.3.2 安装MSDN帮助 1.3.3 如何使用MSDN帮助 1.3.4 利用MSDN帮助附带的示例学习编程 1.4 启动VisualStudio2005开发环境 1.4.1 启动VisualStudio2005 1.4.2 创建项目 1.5 熟悉VisualStudio2005集成开发环境 1.5.1 新特性 1.5.2 主窗口 1.5.3 菜单栏 1.5.4 工具栏 1.5.5 文档窗口 1.5.6 工具箱窗口 1.5.7 解决方案资源管理器窗口 1.5.8 属性窗口 1.5.9 代码编辑器 1.5.10 “错误列表”面板 1.5.11 “输出”面板 1.6 程序调试 1.6.1 断点操作 1.6.2 使用开始、中断和停止执行功能调试程序 1.6.3 单步执行 1.6.4 运行到程序的指定位置 第2章 QQ企业通 2.1 设计思路 2.2 关键技术 2.2.1 INI文件的应用 2.2.2 线程的应用 2.2.3 在Socket中发送大容量的消息 2.2.4 将流序列化或反序列化为对象 2.2.5 用InnerList列表记录信息 2.3 设计过程 2.3.1 类库的设计 2.3.2 客户端注册模块设计 2.3.3 客户端登录模块设计 2.3.4 客户端QQ模块设计 2.3.5 客户端消息发送模块设计 2.3.6 服务器端控制台模块设计 第3章 SQL数据表提取器模块 3.1 概述 3.2 关键技术 3.2.1 如何备份数据库 3.2.2 如何还原数据库 3.2.3 如何附加数据库 3.2.4 如何分离数据库 3.2.5 设置数据库模式 3.3 设计过程 3.3.1 主窗体 3.3.2 获取服务器名称 3.3.3 获取所有数据库 3.3.4 获取所有数据表 3.3.5 备份数据库 3.3.6 还原数据库 3.3.7 附加数据库 3.3.8 分离数据库 3.3.9 导出表结构 3.3.10 导出数据 第4章 万能搜索模块 4.1 设计思路 4.2 关键技术 4.2.1 如何制作一个接口程序 4.2.2 实现接口程序的信息互传 4.2.3 如何将接口程序加载到其他程序中 4.2.4 怎样操作RichtextBox控件的选择文本 4.2.5 如何获取数据表中字段的描述信息 4.3 设计过程 4.3.1 获取数据表中字段的中文信息 4.3.2 添加数据表的查询条件 4.3.3 向SQL语句中添加括号 4.3.4 查询生成后的SQL语句 4.3.5 主程序获得接口信息 第5章 万能打印模块 5.1 设计思路 5.2 关键技术 5.2.1 打印设置(PrintDocument类) 5.2.2 打印预览对话框(PrintPreviewDialog) 5.2.3 打印对话框(PrintDialog) 5.2.4 获取指定颜色值和字体样式 5.2.5 DataGridView控件的相关应用 5.3 设计过程 5.3.1 打印信息的设置 5.3.2 表格样式的设置 5.3.3 打印类的设置 5.3.4 打印数据信息 第6章 决策分析模块 6.1 设计思路 6.2 关键技术 6.2.1 游标的基本操作 6.2.2 存储过程的基本操作 6.2.3 透视表的基本概念 6.2.4 统计表的基本操作 6.2.5 单击显示右键菜单 6.3 设计过程 6.3.1 主窗体的初始化 6.3.2 透视表的筛选 6.3.3 透视表的设计 6.3.4 统计表的设计 第7章 自定义图表控件 7.1 设计思路 7.2 关键技术 7.2.1 控件的生成 7.2.2 如何在项目中添加控件 7.2.3 在“属性”对话框中添加属性 7.2.4 用GDI+绘制图形 7.2.5 如何在控件上绘制图形 7.2.6 获取扇形外弧中心点的位置 7.3 设计过程 7.3.1 向自定义控件中添加属性 7.3.2 获取绘制图表的初始值数据 7.3.3 绘制标签框 7.3.4 绘制图表中的表格 7.3.5 绘制条形图 7.3.6 绘制面形图 7.3.7 绘制饼形图 第8章 电子邮件收发模块 8.1 概述 8.2 关键技术 8.2.1 Base64编码格式 8.2.2 SMTP服务 8.2.3 POP3协议 8.2.4 使用Jmail组件接收邮件 8.2.5 邮件发送类的使用 8.2.6 使用正则表达式验证邮件格式 8.3 设计过程 8.3.1 数据库设计 8.3.2 系统登录 8.3.3 邮件发送实现 8.3.4 为邮件上传多个附件 8.3.5 邮件接收实现 8.3.6 查看邮件详细信息 8.3.7 下载附件的实现 8.3.8 删除邮件实现 8.3.9 用户管理 第9章 短信群发模块 9.1 设计思路 9.2 关键技术 9.2.1 短信猫中API函数的使用 9.2.2 短信猫中的短信接收格式 9.2.3 窗体间的互操作 9.2.4 锁定模块主窗体 9.2.5 使用ADO.NET连接Access数据库 9.3 设计过程 9.3.1 数据库设计 9.3.2 群发短信实现 9.3.3 已发送短信管理 9.3.4 接收短信实现 9.3.5 常用联系人管理 9.3.6 常用短语管理 第10章 桌面精灵模块 10.1 概述 10.2 关键技术 10.2.1 阴阳历转换算法 10.2.2 调用系统API实现鼠标穿透效果 10.2.3 修改注册表控制程序开机自启动 10.2.4 通过控制窗体透明度实现日历透明显示效果 10.2.5 拖动无标题栏窗体 10.2.6 将窗体的关闭位置写入到注册表中 10.2.7 将程序图标写入到托盘 10.3 设计过程 10.3.1 桌面精灵模块公共类设计 10.3.2 当前日期的农历、天干地支年、节日及星座显示 10.3.3 定时提醒的实现 10.3.4 日历窗体效果控制 10.3.5 转到某天、某周、某月及某年的实现 10.3.6 节日管理 10.3.7 提醒管理 第11章 文件批量处理器 11.1 概述 11.2 关键技术 11.2.1 文件流技术 11.2.2 文件解压缩技术 11.2.3 获取系统文件及文件夹图标 11.2.4 获取指定目录下的所有文件及文件夹 11.2.5 Word操作技术 11.2.6 进度条的显示 11.2.7 对ListView控件中的项进行排序 11.3 设计过程 11.3.1 主窗体预览 11.3.2 批量复制、剪切文件 11.3.3 批量复制、剪切文件夹 11.3.4 批量重命名文件 11.3.5 批量删除文件及文件夹 11.3.6 搜索文件及文件夹 11.3.7 批量压缩、解压文件 11.3.8 分割、合并文件 第12章 图片管理工具模块 12.1 概述 12.2 关键技术 12.2.1 上下移动ListBox选中项 12.2.2 将文件复制到剪切板 12.2.3 格式转换 12.2.4 图片幻灯片 12.2.5 图片旋转 12.3 设计过程 12.3.1 主窗体 12.3.2 打开图片目录 12.3.3 图片格式转换 12.3.4 设为桌面背景 12.3.5 图片特效 12.3.6 图片调节 12.3.7 图片水印 12.3.8 幻灯片放映 12.3.9 图片打印 第13章 FTP文件管理模块 13.1 设计思路 13.2 关键技术 13.2.1 架设FTP服务器 13.2.2 登录FTP服务器 13.2.3 获取服务器上文件的大小 13.2.4 向FTP服务器发送命令 13.2.5 调用系统API 13.3 设计过程 13.3.1 主窗体设计 13.3.2 登录FTP服务器 13.3.3 获取本地磁盘 13.3.4 获取指定磁盘中的文件 13.3.5 获取本地磁盘中文件的图标 13.3.6 获取FTP服务器中的所有文件 13.3.7 批量上传文件 13.3.8 批量下载文件 13.3.9 删除FTP中的文件或文件夹 第14章 魔法兔子模块 14.1 概述 14.2 关键技术 14.2.1 获取进程信息 14.2.2 获取计算机信息 14.2.3 修改注册表 14.3 设计过程 14.3.1 主窗体 14.3.2 功能菜单设计 14.3.3 系统检测 14.3.4 系统优化 14.3.5 超级工具 14.3.6 实用工具 14.3.7 任务管理器 14.3.8 选项设置 第15章 学生考试模块 15.1 设计思路 15.2 关键技术 15.2.1 获取试题数目 15.2.2 验证用户名和密码 15.2.3 随机抽取试题 15.2.4 自动评分 15.3 设计过程 15.3.1 数据库设计 15.3.2 公共类设计 15.3.3 登录验证 15.3.4 主窗体实现 15.3.5 开始考试 15.3.6 修改密码 15.3.7 分数查询 15.3.8 管理员界面 15.3.9 用户管理 15.3.10 成绩查询 15.3.11 考试设置 15.3.12 添加试题 15.3.13 修改试题 第16章 网页浏览器模块 16.1 概述 16.2 关键技术 16.2.1 网页浏览器核心控件 16.2.2 网页多页面显示 16.2.3 获取网页源码 16.3 设计过程 16.3.1 主窗体 16.3.2 查看网页源码 16.3.3 添加到收藏夹 16.3.4 整理收藏夹 第17章 电话客服管理模块 17.1 设计思路 17.2 关键技术 17.2.1 语音卡中的API函数 17.2.2 硬件语音卡驱动分析 17.2.3 窗体间传值 17.2.4 导航菜单的制作 17.3 设计过程 17.3.1 数据库设计 17.3.2 模块主窗体设计 17.3.3 自动语音处理 17.3.4 通话管理实现 17.3.5 员工管理实现 17.3.6 产品类别管理 第18章 多媒体播放器 18.1 设计思路 18.2 关键技术 18.2.1 窗体间的信息传递 18.2.2 AxWindowsMediaPlayer控件的相关应用 18.2.3 在列表框中动态移动选中的项 18.2.4 如何在文件夹中遍历文件 18.2.5 如何实现播放进度条 18.3 设计过程 18.3.1 磁性窗体的设置 18.3.2 播放窗体的设计 18.3.3 列表窗体的设计 18.3.4 歌词窗体的设计 第19章 屏幕录像模块 19.1 概述 19.2 关键技术 19.2.1 如何抓取屏幕 19.2.2 创建AVI文件 19.2.3 向AVI文件中添加视频 19.2.4 分解AVI文件 19.2.5 设置快捷键 19.3 设计过程 19.3.1 主窗体设计 19.3.2 抓图功能 19.3.3 选项设置 19.3.4 屏幕录像 19.3.5 视频分割 第20章 EXE文件加密器 20.1 设计思路 20.2 关键技术 20.2.1 FileStream对象 20.2.2 文件的读写操作 20.2.3 如何获取两个日期的月份差 20.2.4 获取两个日期的相差天数 20.2.5 载取字符串中的指定字符 20.3 设计过程 20.3.1 获取加密字符串的信息 20.3.2 对生成后的数据进行加密 20.3.3 对EXE文件进行加密 20.3.4 解密文件的设置 第21章 视频监控模块 21.1 设计思路 21.2 关键技术 21.2.1 认识视频监控卡 21.2.2 视频监控卡中API函数的使用 21.2.3 Pelco-D协议 21.2.4 串口通信技术 21.2.5 WMI类的使用 21.2.6 注册表技术 21.3 设计过程 21.3.1 视频监控实现 21.3.2 云台控制 21.3.3 色彩控制 21.3.4 图像抓拍及生成监控录像 21.3.5 定时录像设置 21.3.6 录像回放 21.3.7 注册程序 21.3.8 实时监控软件运行时间及磁盘空间 第22章 网络五子棋游戏 22.1 设计思路 22.2 关键技术 22.2.1 在下拉列表中绘制图片 22.2.2 UDP协议 22.2.3 用Socket实现信息传递的必备条件 22.2.4 自定义事件的设置 22.2.5 动态按钮的设置 22.3 设计过程 22.3.1 类库的设计 22.3.2 客户端注册模块设计 22.3.3 客户端登录模块设计 22.3.4 五子棋大厅的设计 22.3.5 对决窗体的设计 22.3.6 网络五子棋服务器窗体的设计 第23章 在线升级模块 23.1 设计思路 23.2 关键技术 23.2.1 FTP上传下载技术 23.2.2 XML文件操作 23.2.3 INI文件的读写 23.2.4 动态生成版本面板 23.2.5 使用Hashtable(哈希表)记录版本号及更新信息 23.3 类库设计过程 23.4 服务器端设计过程 23.4.1 服务器端主窗体预览 23.4.2 连接FTP服务器 23.4.3 向FTP服务器上传新版本 23.5 客户端设计过程 23.5.1 启动客户端时检测是否有新版本 23.5.2 从FTP服务器下载指定版本 23.5.3 定时升级设置 第24章 Windows应用程序打包与部署境 24.1 WindowsInstaller简介 24.2 Windows应用程序部署 24.2.1 创建部署项目 24.2.2 可选的部署功能 24.3 安装及卸载Windows程序 24.3.1 在本地计算机上安装 24.3.2 部署到其他计算机 24.3.3 卸载安装应用程序
《C#开发实例大全(基础卷)》筛选、汇集了C#开发从基础知识到高级应用各个层面约600个实例及源代码,每个实例都按实例说明、关键技术、设计过程、详尽注释、秘笈心法的顺序进行了分析解读。全书分6篇共25章,主要内容有C#开发环境的使用、C#语言基础应用、字符串处理技术、数组和集合的使用、面向对象编程技术、数据结构与算法、Windows窗体基础、特色窗体界面、窗体控制技术、MDI窗体和继承窗体、Windows常用控件的使用、Windows高级控件的使用、DataGridView数据控件、自定义用户控件、文件基本操作、文件夹基本操作、文件流操作、加密、解密及解压缩文件、C#与Word互操作、高效应用Excel、基本图形绘制、图像处理技术、常用图表应用、动画处理技术、音频与视频控制。配书光盘附带了实例的源程序和部分视频。 《C#开发实例大全(基础卷)》既适合C#程序员参考和查阅,也适合C#初学者,如高校学生、软件开发培训学员及相关求职人员学习、练习、速查使用。 第1篇 C#编程基础篇 第1章 C#开发环境的使用 2 1.1 Visual Studio开发环境的安装与配置 3 实例001 配置合适的Visual Studio 2012开发环境 3 实例002 设置程序代码行号 4 实例003 使开发环境全屏显示 5 实例004 根据需要创建所需解决方案 6 1.2 Visual Studio开发环境的使用 8 实例005 为程序设置版本和帮助信息 8 实例006 设置Windows应用程序启动窗体 9 实例007 统一窗体中控件的字体设置 10 实例008 通过“格式”菜单布局窗体 10 1.3 快速开发项目必备 11 实例009 为项目添加DLL文件引用 11 实例010 为项目添加已有类 12 实例011 为项目添加第三方控件 13 实例012 为项目添加已有窗体 14 第2章 C#语言基础应用 15 2.1 代码的注释 16 实例013 对单行代码进行注释 16 实例014 快速对多行代码进行注释 17 实例015 使用“/”标记给代码段添加说明 18 2.2 运算符的使用 20 实例016 使用引号运算符进行赋值 20 实例017 使用算术运算符开发简单计算器 21 实例018 使用“^”运算符对数字进行加密 22 实例019 巧用位移运算符获取汉字编码值 24 实例020 使用条件运算符判断指定年份 是不是闰年 25 实例021 使用流程控制语句报销业务花销 26 2.3 关键字的使用 27 实例022 使用checked关键字处理溢出错误 27 实例023 使用typeof关键字获取类的内部结构 28 实例024 使用using关键字有效回收资源 29 实例025 使用is关键字检查对象是否与给定 类型兼容 30 实例026 使用as关键字将对象转换为指定类型 32 2.4 流程控制语句的使用 34 实例027 小明去学校和医院分别要走哪条路 34 实例028 利用条件语句判断用户登录身份 35 实例029 判断指定月份属于哪个季节 36 实例030 使用switch语句更改窗体颜色 37 实例031 循环向控制台中输入内容 38 实例032 递归算法的经典面试题 39 实例033 制作一个数字猜猜看小游戏 40 实例034 使用goto语句在数组中搜索指定图书 42 第3章 字符串处理技术 44 3.1 字符及字符串转换 45 实例035 将字母全部转换为大写或小写 45 实例036 字母与ASCII码的转换 46 实例037 汉字与区位码的转换 48 实例038 将汉字转换为拼音 49 3.2 常用字符及字符串操作 50 实例039 根据标点符号对字符串进行分行 50 实例040 判断用户输入的用户名是否正确 51 实例041 将字符串的每个字符进行颠倒输出 52 实例042 去掉字符串中的所有空格 54 实例043 从字符串中分离文件路径、文件名及 扩展名 55 实例044 获取字符串中汉字的个数 57 实例045 批量替换某一类字符串 58 实例046 对字符串进行加密与解密 59 3.3 常用数字处理技术 61 实例047 判断输入的货币值是否为数字 61 实例048 对计算结果进行四舍五入 62 实例049 商品金额的大小写转换 63 实例050 设置货币值中使用的小数位数 64 实例051 格式化输入数据为货币格式 65 实例052 开发一个进制转换器 66 3.4 日期时间格式的数据处理 67 实例053 动态获得系统当前日期和时间 67 实例054 手动设置系统日期时间 69 实例055 根据生日自动计算员工年龄 70 实例056 根据年份判断十二生肖 71 实例057 获取当前日期是星期几 72 实例058 获取当前年的天数 73 实例059 获取当前月的天数 74 实例060 取得当前日期的前一天 75 实例061 将日期格式化为指定格式 76 实例062 使用DateDiff方法获取日期时间 的间隔数 77 实例063 使用DateAdd方法向指定日期添加 一段时间间隔 78 实例064 使用TimeSpan对象获取时间间隔 80 实例065 使用Sleep方法延迟时间 81 实例066 如何确定程序的运行时间 82 实例067 使用ParseExact方法将字符串转化为 日期格式 84 实例068 使用ToString方法格式化日期 85 实例069 使用ToDateTime方法转换日期显示 格式 86 3.5 常用数字验证技巧 87 实例070 使用正则表达式验证电话号码 87 实例071 使用正则表达式验证输入密码条件 88 实例072 使用正则表达式验证邮政编号 89 实例073 使用正则表达式验证手机号 89 实例074 使用正则表达式验证身份证号 90 实例075 使用正则表达式验证两位小数 91 实例076 使用正则表达式验证一年的12个月份 92 实例077 使用正则表达式验证一个月的31天 93 实例078 使用正则表达式验证数字输入 94 实例079 使用正则表达式验证密码长度 95 实例080 使用正则表达式验证非零的正整数 96 实例081 使用正则表达式验证非零的负整数 97 3.6 常用字符验证技巧 98 实例082 使用正则表达式验证大写字母 98 实例083 使用正则表达式验证小写字母 99 实例084 使用正则表达式检查字符串中 重复出现的词 99 实例085 使用正则表达式替换字符串 101 实例086 使用正则表达式拆分字符串 102 实例087 使用正则表达式验证输入字母 102 实例088 使用正则表达式验证中文汉字输入 103 实例089 使用正则表达式验证输入字符串 104 3.7 网络验证应用技巧 105 实例090 使用正则表达式验证E-mail格式 105 实例091 使用正则表达式验证IP地址 106 实例092 使用正则表达式验证URL 107 第4章 数组和集合的使用 109 4.1 数组的基本操作 110 实例093 获取多维数组的行数与列数 110 实例094 按指定条件在数组中检索元素 111 实例095 在数组中添加一个元素 112 实例096 在数组中添加一个数组 113 实例097 不改变长度删除数组中的元素 115 实例098 删除数组元素后改变其长度 116 4.2 常用数组排序算法 117 实例099 使用选择排序法对一维数组进行排序 117 实例100 使用冒泡排序法对一维数组进行排序 118 实例101 使用快速排序法对一维数组进行排序 119 实例102 使用直接插入法对一维数组进行排序 121 实例103 使用希尔排序法对一维数组进行排序 122 实例104 使用Sort方法对数组进行快速排序 124 实例105 反转数组中元素的顺序 125 4.3 常用集合的使用 126 实例106 向班级集合中添加学生信息 126 实例107 使用哈希表对XML文件进行查询 127 实例108 计算两个矩形矩阵的乘积 129 第5章 面向对象编程技术 131 5.1 属性和方法 132 实例109 使用属性存储用户编号和姓名 132 实例110 通过定义方法求一个数的平方 133 实例111 使用重载方法实现不同类型数据的计算 135 5.2 结构与类 136 实例112 通过结构计算矩形的面积 136 实例113 通过类继承计算梯形面积 137 实例114 封装类实现一个简单的计算器 139 实例115 使用面向对象思想查找字符串中的 所有数字 140 5.3 面向对象技术高级应用 141 实例116 自定义抽象类计算圆形的面积 141 实例117 利用接口实现选择不同的语言 143 实例118 使用密封类密封用户信息 145 实例119 通过重写虚方法实现加法运算 146 实例120 通过类的多态性确定人类的说话 行为 147 5.4 迭代器和分部类的使用 149 实例121 使用迭代器显示公交车站点 149 实例122 使用迭代器实现倒序遍历 150 实例123 使用迭代器实现文字的动态效果 151 实例124 使用分部类实现多种计算方法 153 实例125 使用分部类记录学生信息 155 5.5 泛型的使用 156 实例126 使用泛型存储不同类型的数据列表 156 实例127 通过泛型查找不同数组中的值 158 实例128 通过继承泛型类实现输出学生信息 159 实例129 通过泛型实现子窗体的不同操作 160 实例130 使用泛型去掉数组中的重复数字 161 第6章 数据结构与算法 163 6.1 数据结构的实现 164 实例131 单向链表的实现 164 实例132 双向链表的实现 168 实例133 堆栈的实现 173 实例134 队列的实现 175 实例135 树的实现 177 6.2 常见算法的实际应用 180 实例136 计算1+22+33+44+…+nn的值 180 实例137 计算10!的值 181 实例138 求最大公约数 181 实例139 求最小公倍数 182 实例140 判断素数的算法 183 实例141 按要求生成指定位数的编号 184 实例142 身份证号从15位升到18位的算法 186 实例143 歌德巴赫猜想的算法实现 187 实例144 八皇后问题的算法实现 188 实例145 百钱百鸡的算法实现 190 实例146 韩信点兵的算法实现 191 实例147 实现斐波纳契数列求和 192 实例148 求水仙花数的算法实现 193 实例149 约瑟夫环问题的算法实现 194 实例150 C#实现杨辉三角算法 195 实例151 如何将B转换成GB、MB和KB 196 实例152 0~N位数的任意组合 197 实例153 在数组中快速查找近似值 199 实例154 猴子选大王算法的实现 200 实例155 使用MD5算法对密码进行加密 201 实例156 凯撒密码算法的实现 202 第2篇 Windows窗体篇 第7章 Windows窗体基础 206 7.1 设置窗体位置 207 实例157 控制窗体加载时的位置 207 实例158 设置窗体在屏幕中的位置 208 实例159 从上次关闭位置启动窗体 209 实例160 始终在桌面最顶层显示的窗体 210 7.2 设置窗体大小 211 实例161 限制窗体大小 211 实例162 根据桌面大小调整窗体大小 212 实例163 自定义最大化、最小化和关闭按钮 213 实例164 手动改变自制窗体的大小 215 实例165 禁止改变窗体的大小 218 7.3 设置窗体的标题栏 218 实例166 使窗体标题栏文字右对齐 218 实例167 没有标题栏也可以更改窗体的大小 219 实例168 设置闪烁的标题栏 220 7.4 设置窗体的背景 221 实例169 设置窗体背景颜色为淡蓝色 221 实例170 设置窗体背景为指定图片 222 实例171 使背景图片自动适应窗体的大小 223 实例172 使背景图片在窗体中居中显示 224 实例173 使背景图片在窗体中平铺显示 225 实例174 清空窗体的背景 226 第8章 特色窗体界面 227 8.1 导航菜单界面 228 实例175 创建类似OutLook的窗体 228 实例176 带导航菜单的主界面 229 实例177 图形化的导航界面 230 8.2 特殊形状的窗体 232 实例178 创建非矩形窗体 232 实例179 建立字体形状窗体 233 实例180 使控件大小随窗体自动调整 234 实例181 带分隔栏的窗体 234 8.3 窗体效果 235 实例182 制作半透明渐显窗体 235 实例183 使窗体背景色渐变 236 实例184 随机更换主界面背景 237 实例185 磁性窗体的设计 238 实例186 制作鼠标穿透窗体 246 实例187 窗体换肤程序 247 8.4 窗体动画 250 实例188 窗体中的滚动字幕 250 实例189 动画显示窗体 251 实例190 制作类似Office的提示精灵 252 实例191 动画形式的程序界面 254 8.5 特色程序界面 255 实例192 仿QQ抽屉式窗体 255 实例193 设计软件启动界面 257 实例194 以树形显示的程序界面 259 实例195 动态按钮的窗体界面 260 第9章 窗体控制技术 262 9.1 窗体常用操作 263 实例196 以全屏方式显示程序窗体 263 实例197 通过子窗体刷新父窗体 264 实例198 拖动无边框窗体 265 实例199 禁用窗口上的关闭按钮 267 实例200 向窗体中拖放图片并显示 268 实例201 使应用程序在进程中消失 269 9.2 其他窗体技术 270 实例202 在关闭窗体时弹出确认对话框 270 实例203 隐藏应用程序在任务栏中的图标 272 实例204 实现动态系统托盘图标 272 实例205 实现气泡提示窗口 275 实例206 从桌面右下角显示的Popup窗口提醒 276 实例207 设置可执行文件的生成图标 278 第10章 MDI窗体和继承窗体 279 10.1 MDI窗体的使用 280 实例208 设置窗体为父窗体 280 实例209 使子窗体最大化显示 281 实例210 对子窗体进行水平排列 282 实例211 对子窗体进行垂直排列 283 实例212 对子窗体进行层叠排列 284 10.2 继承窗体的使用 285 实例213 使用继承选择器创建继承窗体 285 实例214 以编程方式创建继承窗体 286 实例215 修改继承窗体中的控件属性 287 第3篇 控件应用篇 第11章 Windows常用控件的使用 290 11.1 按钮控件的使用 291 实例216 轻松打造绚丽按钮 291 实例217 给Button控件创建快捷键 292 实例218 使Button控件大小自动适应文本长度 293 实例219 得到鼠标焦点后自动放大的Button按钮 294 实例220 动态创建多个Button控件 295 11.2 TextBox控件应用 296 实例221 制作多行文本框 296 实例222 制作密码文本框 297 实例223 在TextBox控件中显示回车符 297 实例224 只允许输入数字的TextBox控件 298 实例225 在TextBox控件底端显示下划线 299 实例226 屏蔽TextBox控件上的粘贴功能 300 实例227 屏蔽TextBox控件上默认的右键菜单 301 11.3 ComboBox控件应用 302 实例228 设置ComboBox控件的默认选项为 第一项 302 实例229 将数据表中的字段添加到ComboBox 控件中 303 实例230 在ComboBox下拉列表中显示图片 304 实例231 用ComboBox控件制作浏览器 网址输入框 305 实例232 实现带查询功能的ComboBox控件 306 11.4 RichTextBox控件应用 308 实例233 在RichTextBox控件中添加超链接 文字 308 实例234 在RichTextBox控件中插入图片 309 实例235 在RichTextBox控件中显示RTF 格式的文件 310 实例236 使用RichTextBox控件保存文件 312 实例237 为RichTextBox控件添加自定义 滚动条 313 实例238 在RichTextBox控件中实现关键字 描红 314 实例239 在RichTextBox控件中替换文本文字 315 实例240 在RichTextBox控件中实现 项目符号功能 316 实例241 设置RichTextBox控件中的文本 对齐方式 318 11.5 ListBox控件应用 319 实例242 在ListBox控件中实现选择项功能 319 实例243 选中ListBox控件中全部条目 320 实例244 对ListBox控件中的数据进行排序 321 实例245 在ListBox控件中查找指定项 322 实例246 将数据库数据添加到组合框中 323 实例247 在ListBox控件间交换数据 324 实例248 借助绑定控件实现数据选择录入 325 11.6 ListView控件应用 326 实例249 ListView控件间的数据移动 326 实例250 将数据库数据添加到ListView控件 327 实例251 在ListView控件中实现修改功能 328 实例252 在ListView控件中对数据排序 330 实例253 在ListView控件中绘制底纹 331 实例254 在列表视图中拖动视图项 332 实例255 使ListView控件中的选择项高亮显示 333 实例256 制作带复选框的ListView控件 335 11.7 选择类控件应用 336 实例257 利用选择控件实现权限设置 336 实例258 利用选择控件实现复杂查询 337 11.8 TreeView控件应用 339 实例259 在TreeView控件节点中显示图片 339 实例260 实现带复选框的TreeView控件 340 实例261 将数据库数据显示到树视图中 341 实例262 用树形列表动态显示菜单 342 实例263 用TreeView控件遍历磁盘目录 344 实例264 修改TreeView控件的节点文本 345 实例265 将XML文件节点绑定到TreeView 控件中 346 11.9 选项卡控件的使用 347 实例266 更改选项卡的显示样式 347 实例267 添加多个选项卡 348 实例268 获取选中的选项卡名称 349 实例269 删除指定的选项卡 350 11.10 菜单应用实例 351 实例270 为菜单添加快捷键 351 实例271 设置菜单项是否可用 352 实例272 将菜单项的字体设置为粗体 353 实例273 创建级联菜单 354 实例274 级联菜单的动态合并 355 实例275 带历史信息的菜单 356 实例276 像开始菜单一样漂亮的菜单 357 实例277 制作任务栏托盘菜单 357 实例278 可以拉伸的菜单 358 实例279 仿XP系统的任务栏菜单 360 11.11 工具栏设计 361 实例280 带图标的工具栏 361 实例281 带背景图片的工具栏 362 实例282 设计浮动工具栏 363 实例283 带下拉菜单的工具栏 364 实例284 具有提示功能的工具栏 364 11.12 状态栏设计 365 实例285 在状态栏中显示复选框 365 实例286 在状态栏中显示当前系统操作员 366 实例287 在状态栏中实时显示当前系统时间 367 实例288 带进度条的状态栏 368 实例289 制作动画效果的状态栏 369 第12章 Windows高级控件的使用 371 12.1 对话框组件的使用 372 实例290 获得弹出对话框的相关返回值 372 实例291 使用OpenFileDialog组件打开文件 373 实例292 设置OpenFileDialog组件中只能选择 图片文件 374 实例293 使用OpenFileDialog组件打开多个文件 375 实例294 使用SaveFileDialog组件保存文件 376 实例295 使用FolderBrowserDialog组件 选择文件夹 377 实例296 设置FolderBrowserDialog组件的 默认路径 378 实例297 使用FontDialog组件设置字体 379 实例298 使用ColorDialog组件设置字颜色 380 12.2 Timer组件的使用 381 实例299 使用Timer组件制作计时器 381 实例300 使用Timer组件显示当前系统时间 382 实例301 使用Timer组件制作左右飘动的窗体 383 实例302 使用Timer组件实现世界杯倒计时 384 实例303 使用Timer组件实现人物动画效果 385 12.3 EventLog组件 386 实例304 使用EventLog组件读写事件日志 386 实例305 使用EventLog组件保存Windows 系统日志 388 实例306 使用EventLog组件向本机现有日志中 添加条目 389 12.4 其他常用控件的典型应用 391 实例307 使用MaskedTextBox控件实现输入 验证 391 实例308 制作日历计划任务 392 实例309 在ProgressBar控件中显示进度 百分比 394 实例310 使用BackgroundWorker组件执行 异步操作 395 实例311 使用ErrorProvider组件验证文本框 输入 398 实例312 使用FileSystemWatcher组件监视 日志文件 399 实例313 使用HelpProvider组件调用帮助文件 401 实例314 使用Process组件访问本地进程 402 实例315 使用ServiceController组件控制 计算机服务 403 实例316 使用ImageList组件制作动画图片 406 实例317 使用DirectoryEntry组件建立虚拟 目录 407 12.5 常用控件控制技术 409 实例318 程序运行时智能增减控件 409 实例319 多控件焦点循环移动 410 实例320 使用控件的Tag属性传递信息 412 实例321 为控件设置快捷键 413 12.6 控件焦点变换 414 实例322 按回车键变换控件焦点 414 实例323 程序运行时拖动控件 415 实例324 控件得到焦点时变色 417 第13章 DataGridView数据控件 418 13.1 DataGridView控件基本设置 419 实例325 设置DataGridView控件中网格 线的样式 419 实例326 设置DataGridView控件中字体的样式 419 实例327 在DataGridView控件中设置数据 显示格式 420 实例328 设置DataGridView单元格的文本 对齐方式 421 实例329 在DataGridView控件中验证数据输入 422 实例330 在DataGridView的单元格中 启用换行 423 实例331 禁止DataGridView控件中添加 和删除行 424 实例332 禁用DataGridView控件列表头 自动排序功能 425 13.2 DataGridView控件实用开发 426 实例333 对DataGridView控件进行数据绑定 426 实例334 DataGridView选中单元格时整个 行背景变色 427 实例335 在DataGridView控件中隔行换色 429 实例336 在DataGridView控件中显示下拉列表 430 实例337 在DataGridView控件中显示图片 431 实例338 为DataGridView控件实现复选功能 431 实例339 在DataGridView控件中添加“合计” 和“平均值” 433 实例340 使用主从表查看生产单详细信息 434 实例341 将DataGridView中数据导出到Word 435 实例342 将DataGridView中数据导出到Excel 437 实例343 像Excel一样复制DataGridView 中数据 439 实例344 从DataGridView中拖放数据到 TreeView 443 第14章 自定义用户控件 447 14.1 重绘Windows标准控件 448 实例345 美化ComboBox控件下拉列表 448 实例346 美化单选按钮控件 449 实例347 美化复选框控件 453 实例348 重绘ListBox控件 455 14.2 自定义Windows控件 457 实例349 自定义水晶按钮控件 457 实例350 自制数值文本框组件 461 实例351 设计带行数和标尺的RichTextBox 控件 466 实例352 自制平滑进度条控件 471 实例353 制作Vista风格的日历 473 实例354 DataGridView和BindingSource 复合控件 477 第4篇 文件操作篇 第15章 文件基本操作 482 15.1 获取文件基本信息 483 实例355 获取文件的大小 483 实例356 获取文件扩展名 484 实例357 获取文件创建时间 485 实例358 获取文件最后一次修改时间 486 实例359 获取文件名中禁止使用的字符 487 15.2 文件的创建和删除 488 实例360 创建和删除文件 488 实例361 生成随机文件名或文件夹名 489 实例362 建立临时文件 490 实例363 根据日期动态建立文件 491 实例364 清空回收站中的所有文件 492 15.3 查找文件 493 实例365 检查文件是否存在 493 实例366 获取文件夹下的所有子文件夹及 文件的名称 494 实例367 搜索文件 496 15.4 修改文件 497 实例368 修改文件属性 497 实例369 修改文件及目录的名字 498 实例370 将长文件名转换成短文件名 499 实例371 文件批量更名 500 15.5 复制文件 502 实例372 使用FileStream复制大文件 502 实例373 复制文件时显示复制进度 504 实例374 批量复制文件 506 15.6 指定类型的文件操作 507 实例375 使用C#操作INI文件 507 实例376 使用C#操作XML文件 509 实例377 创建PDF文档 513 15.7 其他 514 实例378 获取窗口文本 514 实例379 判断文件是否正在被使用 516 实例380 C#中实现文件拖放 517 实例381 根据内容对文件进行比较 518 实例382 获取文件夹中的图标资源 519 实例383 将一个文件分割为多个小文件 521 实例384 将多个小文件合并为一个文件 523 第16章 文件夹基本操作 525 16.1 获取文件夹信息 526 实例385 获得文件夹创建时间 526 实例386 获取临时文件目录 527 实例387 获取应用程序所在目录 527 实例388 得到系统当前目录 528 实例389 获取路径名禁止使用的字符 529 16.2 文件夹操作 530 实例390 判断指定文件夹是否存在 530 实例391 创建文件夹 531 实例392 以当前日期时间为根据创建文件夹 532 实例393 移动文件夹 533 实例394 删除文件夹 533 实例395 获取所有逻辑磁盘目录 534 实例396 获取指定文件夹的上级目录 537 实例397 使用递归法删除文件夹中的所有文件 538 实例398 对指定文件夹中的文件进行分类存储 539 实例399 伪装文件夹 540 第17章 文件流操作 544 17.1 文件的读取和写入 545 实例400 创建一个文件用于写入UTF-8 编码的文本 545 实例401 OpenRead方法打开现有文件并读取 546 实例402 OpenWrite方法打开现有文件并 进行写入 547 实例403 打开现有UTF-8编码文本文件并 进行读取 549 实例404 读取文件中的第一行数据 550 实例405 按行读取文本文件中的数据 550 实例406 读取文件中的所有数据 551 实例407 向文件中写入追加数据 552 17.2 常用的文件流操作 553 实例408 将文本文件转换成网页文件 553 实例409 读写内存流数据 555 实例410 创建并写入二进制文件数据 556 实例411 读取二进制文件中的内容 558 实例412 使用缓冲流复制文件 559 实例413 解析只有一种格式的文本文件 560 实例414 解析含有多种格式的文本文件 562 第18章 加密、解密及解压缩文件 565 18.1 加密与解密文件 566 实例415 对文本文件进行加密与解密 566 实例416 利用图片对文件进行加密与解密 569 实例417 使用ROT13算法加密解密文件 571 实例418 使用对称算法加密、解密文件 573 实例419 使用口令加密可执行文件 575 18.2 压缩和解压缩文件 579 实例420 使用GZip压缩文件 579 实例421 使用GZip解压文件 580 实例422 使用WinRAR压缩文件 582 实例423 使用WinRAR解压文件 583 实例424 批量压缩和解压缩文件 585 第5篇 C#与Office高效开发篇 第19章 C#与Word互操作 590 19.1 Word文档基本操作 591 实例425 将Word文档嵌入到WinForm窗体中 591 实例426 创建Word文档 592 实例427 向Word文档中写入文字 594 实例428 在Word文档中插入图片 595 实例429 在Word文档中绘制表格 597 实例430 向Word文档中插入Windows控件 599 实例431 设置Word文档中的字体样式 600 实例432 统计Word文档中的字符数 602 实例433 将一个Word文档分割为多个小的 Word文档 604 实例434 将多个Word文档合并为一个 Word文档 606 实例435 批量替换Word文档中指定的字符串 609 19.2 读取外部数据到Word中 612 实例436 读取文本文件到Word中 612 实例437 读取多个文本文件到同一Word 文档中 613 实例438 读取Access数据到Word并对数据列 进行计算 615 实例439 将SQL Server数据查询结果输出到 Word 618 实例440 将XML中的数据读取到Word文档中 620 19.3 将Word中的数据进行输出处理 622 实例441 读取Word数据到文本文件 622 实例442 将Word中的数据分解到多个文本 文件中 624 实例443 读取Word文档中表格数据到Access 数据库 626 实例444 读取Word文档中表格数据到SQL Server 数据库 629 实例445 实时读取Word文档中表格数据到 SQL Server数据库 630 实例446 每天定时读取Word文档中表格数据 给指定数据库 632 实例447 将Word文档转换为HTML网页 634 实例448 在打印预览中显示Word文档 637 实例449 提取Word文档中的目录 638 实例450 在Word文档中建立小型应用程序 640 第20章 高效应用Excel 643 20.1 Excel基本操作 644 实例451 将Excel文件嵌入到WinForm窗体中 644 实例452 创建Excel文件并保存 645 实例453 为Excel工作簿设置和清除密码 646 实例454 为一个Excel文件创建多个工作表 648 实例455 删除Excel文件中指定的工作表 650 20.2 读取外部数据到Excel 651 实例456 读取文本文件到Excel并对数据列 进行格式化 651 实例457 将文本文件数据分解到Excel中的 不同数据表 653 实例458 读取多个Word文档文件到Excel同一 数据表 654 实例459 读取Access数据到Excel 658 实例460 将SQL Server数据查询结果输出到 Excel 659 实例461 实时读取不同数据到Excel进行 汇总处理 661 实例462 每天定时将各地上报结果处理到Excel 664 20.3 将Excel数据进行输出处理 667 实例463 读取Excel指定表数据到文本文件 667 实例464 将Excel数据分解到多个文本文件 668 实例465 读取多个Excel文件数据到Word 文档 669 实例466 读取Excel查询结果到Access 数据库 672 实例467 将多个Excel文件输出到同一个 SQL Server数据库 674 实例468 实时读取Excel数据到SQL Server 数据库 677 实例469 批量读取Excel文件给指定数据库 678 实例470 每天定时读取Excel文件给指定 数据库 680 20.4 利用Excel进行数据挖掘 683 实例471 在Excel的指定范围内搜索文本 683 实例472 利用Excel对数据进行多列排序 685 实例473 利用Excel将数据生成图表 688 实例474 利用Excel对数据进行多表计算 690 实例475 利用Excel对数据进行格式转换 693 实例476 将多个Excel文件汇总到一个 Excel文件 694 实例477 将多个Excel文件进行自动汇总 696 实例478 自动用递增变化的数据填充Excel 697 第6篇 图形图像与多媒体篇 第21章 基本图形绘制 702 21.1 绘制基本图形 703 实例479 绘制直线 703 实例480 绘制矩形 704 实例481 绘制正方形 705 实例482 绘制椭圆 706 实例483 绘制圆弧 707 实例484 绘制指定角度的扇形 708 实例485 绘制贝塞尔曲线 709 实例486 绘制多边形 710 实例487 绘制文本 711 21.2 绘制组合图形 712 实例488 简单画图程序 712 实例489 绘制公章 716 实例490 波形图的绘制 717 实例491 绘制图形验证码 718 实例492 绘制中文验证码 719 实例493 使用双缓冲技术绘图 721 第22章 图像处理技术 723 22.1 图像格式转换 724 实例494 BMP转换为JPG格式 724 实例495 JPG转换成BMP格式 725 实例496 位图转化为WMF 726 实例497 ICO文件转化为位图 727 实例498 GIF动画与JPG图片的转换 728 实例499 批量图像格式转换 729 22.2 图像预览 732 实例500 局部图像放大 732 实例501 浏览大图片 733 实例502 剪切图片 734 实例503 鼠标拖拽图像 736 22.3 图像的缩放与变换 737 实例504 放大和缩小图像 737 实例505 生成图片缩略图 738 实例506 旋转JPG图像 739 实例507 图像的翻转 741 实例508 以任意角度旋转图像 741 实例509 以椭圆形显示图像 743 22.4 图像的特殊效果 744 实例510 百叶窗效果显示图像 744 实例511 推拉效果显示图像 745 实例512 水平交错效果显示图像 746 实例513 垂直交错效果显示图像 748 实例514 纹理效果显示图像 749 实例515 浮雕效果显示图像 750 实例516 底片效果显示图像 752 实例517 积木效果显示图像 753 实例518 马赛克效果显示图像 754 实例519 柔化效果显示图像 755 实例520 雾化效果显示图像 757 实例521 锐化效果显示图像 758 实例522 黑白效果显示图像 759 实例523 光晕效果显示图像 760 实例524 分块效果显示图像 761 实例525 油画效果显示图像 762 实例526 四周扩散形式显示图像 764 22.5 特殊效果的文字 765 实例527 倒影效果的文字 765 实例528 投影效果的文字 766 实例529 印版效果的文字 767 实例530 阴影效果的文字 768 实例531 倾斜效果的文字 769 实例532 渐变效果的文字 770 实例533 缩放效果的文字 772 实例534 辉光效果的文字 773 22.6 图像识别 775 实例535 查看图片的像素 775 实例536 获取图片类型 776 实例537 获取指定点的RGB值 777 实例538 设置图像中指定位置的像素值 778 实例539 在图像文件中实现自定义标记 780 22.7 常用的图像工具 782 实例540 屏幕抓图 782 实例541 抓取网站整页面 784 实例542 屏幕颜色拾取器 787 实例543 不失真压缩图片 789 22.8 图像应用 792 实例544 随机更换壁纸程序 792 实例545 制作屏幕保护程序 793 实例546 为数码照片添加日期 796 实例547 批量添加图片水印 797 实例548 仿QQ截图 801 实例549 模拟石英钟 803 实例550 制作画桃花小游戏 805 实例551 打造自己的开心农场 806 第23章 常用图表应用 810 23.1 简单图表的绘制 811 实例552 绘制柱形图 811 实例553 绘制面形图 812 23.2 柱形图表 813 实例554 利用柱形图分析汇总数据 813 实例555 利用柱形图表分析商品走势 815 实例556 对排序数据进行分析 817 实例557 利用控件实现柱形图分析 818 实例558 在柱形图的指定位置显示说明文字 819 23.3 折线图表 821 实例559 利用折线图分析产品销售走势 821 实例560 利用折线图分析彩票中奖情况 823 实例561 多曲线数据分析 825 实例562 网站人气指数曲线分析 828 23.4 饼型图表 830 实例563 利用饼型图分析公司男女比率 830 实例564 利用饼型图分析产品市场占有率 831 实例565 利用多饼型图分析企业人力资源 情况 832 实例566 在饼型图的外围显示说明文字 834 实例567 制作一个可以旋转的饼型图 838 第24章 动画处理技术 840 24.1 图像动画 841 实例568 随鼠标移动的图像 841 实例569 十字光标定位 842 实例570 抓取鼠标形状 843 实例571 图片自动播放 844 24.2 多媒体动画的制作 846 实例572 利用Image制作小动画 846 实例573 制作家庭影集 847 实例574 制作AVI播放器 848 实例575 制作电影特效效果 850 24.3 多媒体动画的播放 851 实例576 播放GIF动画 851 实例577 播放Flash动画 853 实例578 播放FLV文件 855 实例579 产品电子报价 857 实例580 产品滚动展示程序 859 第25章 音频与视频控制 861 25.1 CD、VCD播放 862 实例581 播放指定的avi-mid-wav文件 862 实例582 获取多媒体详细信息列表 863 25.2 MP3、WAV播放 864 实例583 获取MP3文件的播放时间 864 实例584 多功能MP3播放器 866 实例585 获取MP3文件的歌词 868 实例586 学校体操定时音乐播放 870 实例587 M3U歌词文件的创建及删除 871 实例588 异步加载并播放声音文件 874 25.3 媒体控制 875 实例589 获取声音设备的名称及PNPDeviceID 875 实例590 检测是否安装声卡 876 实例591 打开和关闭CDROM 877 实例592 控制PC喇叭发声 878 实例593 获取显示设备的名称及PNPDeviceID 880 实例594 获取显示设备的最大、最小及当前 刷新率 880 实例595 获取显示设备的当前显示模式 881 实例596 收听网络电台 882 25.4 多媒体应用 883 实例597 制作开机祝福程序 883 实例598 电子相册屏幕保护程序 884 实例599 歌曲播放屏幕保护程序 886 实例600 开发一个语音计算器 887
可以使用Windows API中的Shell_NotifyIconGetRect函数来查询系统托盘中的图标数量。 具体步骤如下: 1. 枚举系统托盘中的所有图标获取每个图标的位置信息。 2. 使用Shell_NotifyIconGetRect函数获取托盘区域的大小和位置。 3. 遍历每个图标的位置信息,如果该图标的位置在托盘区域内,则将计数器加一。 示例代码如下: ```c++ #include <windows.h> #include <shellapi.h> int GetTrayIconCount() { int count = 0; HWND trayWnd = FindWindow("Shell_TrayWnd", NULL); if (trayWnd == NULL) { return count; } HWND trayNotifyWnd = FindWindowEx(trayWnd, NULL, "TrayNotifyWnd", NULL); if (trayNotifyWnd == NULL) { return count; } RECT trayRect; Shell_NotifyIconGetRect(&GUID_NULL, &trayRect); HWND childWnd = FindWindowEx(trayNotifyWnd, NULL, "SysPager", NULL); if (childWnd != NULL) { childWnd = FindWindowEx(childWnd, NULL, "ToolbarWindow32", NULL); } else { childWnd = FindWindowEx(trayNotifyWnd, NULL, "ToolbarWindow32", NULL); } if (childWnd == NULL) { return count; } int buttonCount = SendMessage(childWnd, TB_BUTTONCOUNT, 0, 0); for (int i = 0; i < buttonCount; i++) { RECT buttonRect; SendMessage(childWnd, TB_GETITEMRECT, i, (LPARAM)&buttonRect); if (IntersectRect(&buttonRect, &buttonRect, &trayRect)) { count++; } } return count; } ``` 该函数首先获取系统托盘窗口的句柄,然后通过FindWindowEx函数获取托盘区域的句柄。接着使用Shell_NotifyIconGetRect函数获取托盘区域的大小和位置,并通过FindWindowEx函数获取托盘区域中的ToolbarWindow32控件。最后,遍历ToolbarWindow32控件中的所有按钮,并判断按钮的位置是否在托盘区域内,如果是,则将计数器加一。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

涟幽516

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值