Windows 反消息钩子(1)

Windows 反消息钩子(1)消息钩子在Windows编程中有着非常广泛的应用,它可以任意拦截Windows系统,这个以消息为驱动的系统中的绝大多数消息类型。一方面这给编程者带来了巨大的灵活性,另一方面也埋下了巨大隐患,大多数窃密软件都使用这种方法。此篇文章给您提供一种钩子的反拦截方法,希望对您有所帮助。文章中使用了API钩子,您之前必须对此技术有一定了解。      为求完整,文章分为两部分,第一部分为

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

       消息钩子在Windows编程中有着非常广泛的应用,它可以任意拦截Windows系统,这个以消息为驱动的系统中的绝大多数消息类型。一方面这给编程者带来了巨大的灵活性,另一方面也埋下了巨大隐患,大多数窃密软件都使用这种方法。此篇文章给您提供一种钩子的反拦截方法,希望对您有所帮助。文章中使用了API钩子,您之前必须对此技术有一定了解。  
          为求完整,文章分为两部分,第一部分为消息钩子的使用,熟悉此技术的读者可以直接跳过此节。第二部分为消息钩子的反拦截。
 

一、消息钩子的使用

      消息钩子分为本地(local)和远程(remote)两种(两个local   system-wide   hook例外,无关主题,不多说了)。local类型的钩子函数只能拦截本进程的消息。能够拦截本进程以外的消息的钩子,都是remote类型。remote类型的钩子必须放在DLL里面。下面以remote类型为例,通过安装键盘钩子介绍其使用。  

     1、首先建立DLL,在头文件中添加如下代码。  

 #ifdef   KM_EXPORTS  
  #define   KM_API   __declspec(dllexport)  
  #else  
  #define   KM_API   __declspec(dllimport)  
  #endif  
   
  KM_API   BOOL   HookStart();//安装钩子  
  KM_API   BOOL   HookStop();//卸载钩子   


     2、在.cpp文件中添加代码  

   

  #pragma   data_seg("Shared")  
  HHOOK   g_hhookKey=NULL;  
  #pragma   data_seg()  
  #pragma   comment(linker,"/SECTION:Shared,RWS")   

    g_hhookKey为键盘钩子的句柄,为确保此数值在所有实例中均保持不变,将其存放于此模块所有实例的共享数据区,若在exe程序中按此格式添加一int   变量   appNum,在程序启动时appNum++,则可以通过访问此变量的数值,确定有多少个exe的实例,当然这种方法也可以替代同步对象用于只启动一个实例。
 


  HINSTANCE   g_hinstDll=NULL;         //添加全局变量用于记录此DLL模块的句柄  
  BOOL   APIENTRY   DllMain(   HANDLE   hModule,     DWORD     ul_reason_for_call,     LPVOID   lpReserved   )  
  {  
      switch   (ul_reason_for_call)  
      {  
          case   DLL_PROCESS_ATTACH:  
          g_hinstDll=(HINSTANCE)hModule;//在DLL加载时对全局变量赋值  
          ..................  
      }  
  }  
   
  LRESULT   KeyHookProc(int   nCode,WPARAM   wParam,LPARAM   lParam)//键盘钩子的过滤函数  
  {  
      .....................  
      return::CallNextHookEx(g_hhookKey,nCode,wParam,lParam);//*****请留意此行代码*****  
  }  
   
  BOOL   HookStart()//安装钩子  
  {    
      g_hhookKey=::SetWindowsHookEx(WH_KEYBOARD,(HOOKPROC)KeyHookProc,g_hinstDll,  
                                ::GetWindowThreadProcessId(::FindWindow(NULL,"被监视的窗口的标题"),NULL)   );  
      return   (g_hhookKey!=NULL);  
  }  
   
  BOOL   HookStop()//卸载钩子  
  {  
      BOOL   ret;  
      if(g_hhookKey!=NULL)  
      ret=::UnhookWindowsHookEx(g_hhookKey);  
      g_hhookKey=NULL;  
      return   ret;  
  }   

   只要在exe程序中调用HookStart函数,就可以监视某一窗口的键盘消息,若此窗口为QQ的密码框,你的密码就泄漏了。
 
   
         

二、消息钩子的反拦截

    请留意前面带*号注释的代码,其中传入了钩子的句柄g_hhookKey,只要使用API钩子将CallNextHookEx函数替换,并在替换函数中将其卸载,消息钩子就完蛋了。同时,还要保证本进程安装的钩子不被卸载,其中既可能有local类型的还可能有remote类型的。不要以为自己没有在程序中安装钩子,程序中就一定没有安装钩子,在MFC4版本中,MFC会自己装一个local类型的钩子,MFC7版本中好像没了。好了,下面介绍其实现。
 

    1、建立DLL,在头文件中添加如下代码。  

  #ifdef   HOOKFORBID_EXPORTS  
  #define   HOOKFORBID_API   __declspec(dllexport)  
  #else  
  #define   HOOKFORBID_API   __declspec(dllimport)  
  #endif  
   
  HOOKFORBID_API   int   fnHookForbid(void);//在exe程序中调用此函数,使DLL加载  
  HOOKFORBID_API   bool   AddHhook(HHOOK   Hhook);//若exe中安装remote类型消息钩子,将其句柄添加  
  HOOKFORBID_API   bool   DelHhook(HHOOK   Hhook);//在exe中卸载remote类型消息钩子时,删除其句柄         

    2、在.cpp文件中添加代码

  CArray<HHOOK,HHOOK>   array;//用于记录本进程安装的钩子的句柄  
  //  
  int   fnHookForbid(void)  
  {  
      return   1;  
  }  
   
  bool   AddHhook(HHOOK   Hhook)  
  {  
      array.Add(Hhook);  
      return   true;  
  }  
   
  bool   DelHhook(HHOOK   Hhook)  
  {  
      bool   ret=false;  
      for(int   i=0;i<array.GetSize();i++)  
      {  
          if(array.GetAt(i)==Hhook)  
          {  
              array.RemoveAt(i);  
              ret=true;  
              break;  
          }  
      }  
      return   ret;  
  }  
  //   

下面的代码用于API替换,其中用到了CAPIHook   类,《Windows   核心编程》(Jeffrey   Richter著)一书中有源代码。使用其它开发包也可以实现此功能。
 

   

  //  
  typedef   HHOOK   (WINAPI   *PFNSETWINDOWSHOOKEX)(  
          int   idHook,  
          HOOKPROC   lpfn,  
          HINSTANCE   hMod,  
          DWORD   dwThreadId  
  );  
   
  typedef   LRESULT     (WINAPI   *PFNCALLNEXTHOOKEX)(  
          HHOOK   hhk,  
          int   nCode,  
          WPARAM   wParam,  
          LPARAM   lParam  
  );  
  //  
   
  extern   CAPIHook   g_SetWindowsHookExA;  
  extern   CAPIHook   g_SetWindowsHookExW;  
  extern   CAPIHook   g_CallNextHookEx;  
   
  //  
   
  //此函数用于替换SetWindowsHookEx函数的ASCII版本SetWindowsHookExA  
  HHOOK   WINAPI   Hook_SetWindowsHookExA(   int   idHook,     HOOKPROC   lpfn,     HINSTANCE   hMod,     DWORD   dwThreadId   )    
  {  
      HHOOK   nResult   =0;  
   
      nResult   =   ((PFNSETWINDOWSHOOKEX)(PROC)   g_SetWindowsHookExA)(   idHook,   lpfn,     hMod,   dwThreadId     );  
   
      //若在本进程中安装了local类型钩子,记录其句柄  
      if(hMod==NULL)                    
          array.Add(nResult);  
   
      return(nResult);  
  }  
   
  //此函数用于替换SetWindowsHookEx函数的UNICODE版本SetWindowsHookExW  
  HHOOK   WINAPI   Hook_SetWindowsHookExW(   int   idHook,   HOOKPROC   lpfn,     HINSTANCE   hMod,   DWORD   dwThreadId     )    
  {  
      HHOOK   nResult   =0;  
   
      nResult   =   ((PFNSETWINDOWSHOOKEX)(PROC)   g_SetWindowsHookExW)(   idHook,   lpfn,     hMod,     dwThreadId     );  
   
      //若在本进程中安装了local类型钩子,记录其句柄  
      if(hMod==NULL)                    
          array.Add(nResult);  
   
      return(nResult);  
  }  
   
  //此函数用于替换CallNextHookEx函数,此函数只有一个版本  
  LRESULT     WINAPI   Hook_CallNextHookEx(   HHOOK   hhk,   int   nCode,     WPARAM   wParam,   LPARAM   lParam)    
  {  
      LRESULT     nResult   =0;  
   
      nResult   =   ((PFNCALLNEXTHOOKEX)(PROC)   g_CallNextHookEx)(   hhk,   nCode,   wParam,     lParam   );  
   
      //在数组中查找句柄,若找不到,将其卸载  
      bool   bfind=false;                      
      for(int   i=0;i<array.GetSize();i++)  
      {  
          if(array.GetAt(i)==hhk)  
          {  
              bfind=true;  
              break;  
          }  
      }  
      if(!bfind)  
      {  
          UnhookWindowsHookEx(     hhk     );  
      }  
      return   (nResult);  
  }  
   
  //  
   
  //使用CAPIHook   类对函数进行替换  
  CAPIHook   g_SetWindowsHookExA("User32.dll",   "SetWindowsHookExA",    
        (PROC)   Hook_SetWindowsHookExA,   true);  
   
  CAPIHook   g_SetWindowsHookExW("User32.dll",   "SetWindowsHookExW",    
        (PROC)   Hook_SetWindowsHookExW,   true);  
   
  CAPIHook   g_CallNextHookEx("User32.dll",   "CallNextHookEx",    
        (PROC)   Hook_CallNextHookEx,   true);   

      到了这里,所有工作都完成了,只要在exe程序中调用fnHookForbid函数,并在安装remote类型钩子时调用AddHhook函数记录其句柄,卸载时调用DelHhook函数删除句柄就万事ok了。
 
       一点不足:这种方法可以有效屏蔽消息钩子对信息安全的威胁。可以使Spy++失效。然而,由于是在CallNextHookEx函数中卸载钩子,因此,钩子函数总是会被调用一次。还有一件非常费解的事,金山词霸总能够正常取词,不知道词霸是怎么做到的。

 
      本人并非专业程序员,   若此方法存在任何错误或隐患,敬请批评指出,请不要在帖子上损我。  

     呵呵!假如我的钩子是这么用的:  
   

 FUN_SETWINDOWSHOOKA *pFn = (FUN_SETWINDOWSHOOKA *) ::GetProcAddress(::GetModuleHandle("kernel32.dll"), "SetWindowsHookA"); pFn(...); 


  你的方法还是屏蔽不了哦!不信试验一下!记得给分哦!(该法为:“反反API钩子大法

”)  
   
  当然!同理也可以绕过API钩子!有同样兴趣的人记得发消息给我哦!

 
   
  首先声明一下:我拦截的是消息钩子,如果安装钩子时考虑到了反卸载则不在讨论之内。

 
  其次:上述方法不可靠,对CAPIHook类进行更改,可以实时对地址进行替换,就象消息钩子被调用次序的不确定性一样,到时候没法确定那个替换函数被调用了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/159497.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月25日 下午10:46
下一篇 2022年7月25日 下午11:00


相关推荐

  • 原来Pycharm中有这么多好用的插件[通俗易懂]

    原来Pycharm中有这么多好用的插件[通俗易懂]pycharm是一款强大的python集成开发环境,带有一整套python开发工具,今天就给大家介绍几款非常好用的插件。首先插件的下载方法进入File->Settings-&…

    2022年8月29日
    8
  • C++结构体和类的区别_c++有结构体吗

    C++结构体和类的区别_c++有结构体吗这是对多个博客的总结————————————————————————————区别:1.结构体是一种值类型,而类是引用类型。值类型用于存储数据的值,引用类型用于存储对实际数据的引用。那么结构体就是当成值来使用的,类则通过引用来对实际数据操作。2.结构使用栈存储(Stac…

    2025年6月19日
    4
  • C#正则表达式匹配任意字符[通俗易懂]

    C#正则表达式匹配任意字符[通俗易懂]不得不说正则很强大,尤其在字符串搜索上匹配任意字符,包括汉字,换行符: [\s\S]*.

    2022年7月15日
    37
  • 浅析javaIO的原理过程

    浅析javaIO的原理过程IO流用来处理设备之间的数据传输。Java程序中,对于数据的输入/输出操作以”流(stream)”的方式进行。是指从源节点到目标节点的数据流动源节点和目标节点可以是文件、网络、内存、键盘、显示器等等。java.io包下提供了各种“流”类和接口,用以获取不同种类的数据,并通过标准的方法输入或输出数据。输入input:读取外部数据(磁盘、光盘等存储设备的数据)到程序(内存)中。输…

    2022年5月2日
    44
  • Landsat8的不同波段组合说明

    Landsat8的不同波段组合说明原文地址:Landsat8的不同波段组合说明作者:ENVI-IDL中国   LandsatTM(ETM+)7个波段可以组合很多RGB方案用于不同地物的解译,Landsat8的OLI陆地成像仪包括9个波段,可以组合更多的RGB方案。   OLI包括了ETM+传感器所有的波段,为了避免大气吸收特征,OLI对波段进行了重新调整,比较大的调整是OLIBand5(0.845–0.885μm),

    2022年7月23日
    21
  • java json数组转json对象_json对象数组

    java json数组转json对象_json对象数组js数组、对象转json以及json转数组、对象1、JS对象转JSON方式:JSON.stringify(obj)varjson={“name”:”iphone”,”price”:666};//创建对象;varjsonStr=JSON.stringify(json);//转为JSON字符串console.log(jsonStr);  2、JS数组转JSON//数组转json串vararr=[1,2,3,{a:1}];JSON.stri

    2026年1月14日
    5

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号