- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
屏幕抓词程序设计
屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数。? 我的方法有以下三个步骤:? 一、得到鼠标的当前位置? 通过SetWindowsHookEx实现。? 二、向鼠标下的窗口发重画消息,让它调用系统函数重画? 通过WindowFromPoint,ScreenToClient,InvalidateRect?实现。? 三、截获对系统函数的调用,取得参数(以TextOutA为例)? 1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回值,放在系统钩子所在的DLL里。? SysFunc1=(DWORD)GetProcAddress(GetModuleHandle(gdi32.dll),TextOutA);? BOOL?WINAPI?MyTextOutA(HDC?hdc,?int?nXStart,?int?nYStart,?LPCSTR?lpszString,int?cbString)? {?//输出lpszString的处理?return?((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}? 2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再做工作。? 如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到奇怪。当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称“地址空间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈(见图1)。? 图1?DLL映射到虚拟地址空间中? 对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数影响的所有进程的地址空间中,即将这个DLL注入了那些进程。? 3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个模块(EXE和DLL)的基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。它们的基地址是在链接时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址0可以通过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0,DLL也随之有不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。? 如何知道EXE和DLL被映射到哪里了呢?? 在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的虚拟内存空间的基地址。比如:? HMODULE?hmodule=GetModuleHandle(〃gdi32.dll〃);? 返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。? 关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现:?while(VirtualQuery?(base,?&mbi,?sizeof?(mbi))〉0)?{?if(mbi.Type==MEM—IMAGE)?ChangeFuncEntry((DWORD)mbi.BaseAddress,1);?base=(DWORD)mbi.BaseAddress+mbi.RegionSize;?}? 4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE—IMPORT—DESCRIPTOR数组,看是否引入了gdi32.dll。如是,则穷举IMAGE—THUNK—DATA数组,看是否引入了TextOutA函数。? 5.如果找到,将其替换为相应的自己的函数。? 系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁盘上的静态文件结构是一样的。即PE?(Portable?Executable)?文件格式。? 所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一个模块(可以是EXE或DLL)的输入地址表(import?address?table)。那里有所有本模块调用的其它DLL的函数名及地址。对其它DLL的函数调用实际上只是跳转到输入地址表,由输入地址表再跳转到DLL真正的函数入口。例如:? 图2?对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到MessageBox函数? IMAGE—IMPORT—DESCRIPTOR和IMAG
您可能关注的文档
最近下载
- (高清版)B-T 2099.1-2021 家用和类似用途插头插座 第1部分:通用要求.pdf VIP
- 劳动创造美好生活中职生劳动教育全套教学课件.pptx
- 人工智能在高中美术课堂中的应用.pdf
- 西藏自治区日喀则市高一入学数学分班考试真题含答案.docx VIP
- 2025黑龙江省建设投资集团有限公司面向系统内部及社会招聘12人笔试备考试题及答案解析.docx VIP
- 医院医德医风考评公示制度医德医风考评制度及考评实施细则.docx
- 晶体工程资料.pdf VIP
- 成都川师锦华小升初入学分班考试英语考试试题及答案.docx VIP
- 第六章晶体工程.ppt VIP
- ASUS华硕ROG SWIFT PG65UQ中文说明书.pdf VIP
文档评论(0)