VC++屏幕抓词的技术实现

news/2024/7/4 13:08:48


  屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数。

  我的方法有以下三个步骤:

  一、得到鼠标的当前位置

  通过SetWindowsHookEx实现。

  二、向鼠标下的窗口发重画消息,让它调用系统函数重画

  通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。

  三、截获对系统函数的调用,取得参数(以TextOutA为例)

   1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回
值,放在系统钩子所在
的DLL里。

   SysFunc1=(DWORD)GetProcAddress(GetModuleHandle( "gdi32.dll"),"TextO
utA");

   BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR l
pszString,int cbString)

   { //输出lpszString的处理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}


   2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再
做工作。

  如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到
奇怪。当进程隐式或显式
调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址
空间里(以下简称“地址空
间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的
堆栈(见图1)。


  图1 DLL映射到虚拟地址空间中

  对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数
影响的所有进程的地址
空间中,即将这个DLL注入了那些进程。

   3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个
模块(EXE和DLL)的
基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。
它们的基地址是在链接
时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址
0x00400000。可以通
过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x0040000
0处,DLL也随之有
不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。

  如何知道EXE和DLL被映射到哪里了呢?

  在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的
虚拟内存空间的
基地址。比如:

   HMODULE hmodule=GetModuleHandle(″gdi32.dll″);

  返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。

  关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现:

while(VirtualQuery (base, &mbi, sizeof (mbi))〉0)

{ if(mbi.Type==MEM—IMAGE)

ChangeFuncEntry((DWORD)mbi.BaseAddress,1);

base=(DWORD)mbi.BaseAddress+mbi.RegionSize; }

   4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE—IMPORT—
DESCRIPTOR数组,
看是否引入了gdi32.dll。如是,则穷举IMAGE—THUNK—DATA数组,看是否引入了
TextOutA函数。

   5.如果找到,将其替换为相应的自己的函数。

  系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁
盘上的静态文件结构
是一样的。即PE (Portable Executable) 文件格式。

  所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一
个模块(可以是EXE或
DLL)的输入地址表(import address table)。那里有所有本模块调用的其它DLL的
函数名及地址。对其它DLL
的函数调用实际上只是跳转到输入地址表,由输入地址表再跳转到DLL真正的函数
入口。例如:


  图2 对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到Mess
ageBox函数



   IMAGE—IMPORT—DESCRIPTOR和IMAGE—THUNK—DATA分别对应于DLL和函数。
它们是PE
文件的输入地址表的格式(数据结构参见winnt.h)。

   BOOL ChangeFuncEntry(HMODULE hmodule)

   { PIMAGE—DOS—HEADER pDOSHeader;

   PIMAGE—NT—HEADERS pNTHeader;

   PIMAGE—IMPORT—DESCRIPTOR pImportDesc;

/get system functions and my functions′entry/

   pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle(″gdi32.dll″),″T
extOutA″);

   pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle(″hookdll.dll″),″
MyTextOutA″);

pDOSHeader=(PIMAGE—DOS—HEADER)hmodule;

   if (IsBadReadPtr(hmodule, sizeof(PIMAGE—NT—HEADERS)))

   return FALSE;

   if (pDOSHeader-〉e—magic != IMAGE—DOS—SIGNATURE)

   return FALSE;

   pNTHeader=(PIMAGE—NT—HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHead
er-〉e—
lfanew);

   if (pNTHeader-)Signature != IMAGE—NT—SIGNATURE)

   return FALSE;

   pImportDesc = (PIMAGE—IMPORT—DESCRIPTOR)((DWORD)hmodule+(DWORD)
pNTHeader
-)OptionalHeader.DataDirectory

   [IMAGE—DIRECTORY—ENTRY—IMPORT].VirtualAddress);

   if (pImportDesc == (PIMAGE—IMPORT—DESCRIPTOR)pNTHeader)

return FALSE;

   while (pImportDesc-)Name)

   { PIMAGE—THUNK—DATA pThunk;

   strcpy(buffer,(char)((DWORD)hmodule+(DWORD)pImportDesc-)Name))
;

CharLower(buffer);

if(strcmp(buffer,"gdi32.dll"))

{ pImportDesc++;

continue;

}else

{ pThunk=(PIMAGE—THUNK—DATA)((DWORD)hmodule+(DWORD)pImportDesc-)Fi
rstThunk);

while (pThunk-)u1.Function)

{ if ((pThunk-)u1.Function) == pSysFunc1)

{ VirtualProtect((LPVOID)(&pThunk-)u1.Function),

   sizeof(DWORD),PAGE—EXECUTE—READWRITE, &dwProtect);

   (pThunk-)u1.Function)=pMyFunc1;

   VirtualProtect((LPVOID)(&pThunk-)u1.Function), sizeof(DWORD),dw
Protect,&temp); }

pThunk++; } return 1;}}}

  替换了输入地址表中TextOutA的入口为MyTextOutA后,截获系统函数调用的
主要部分已经完成,当
一个被注入进程调用TextOutA时,其实调用的是MyTextOutA,只需在MyTextOutA
中显示传进来的字符
串,再交给TextOutA处理即可。

http://www.niftyadmin.cn/n/3711235.html

相关文章

jdk 1.6

JDK1.6官方下载_JDK6官方下载地址:http://www.java.net/download/jdk6/6u10/promoted/b32/binaries/jdk-6u10-rc2-bin-b32-windows-i586-p-12_sep_2008.exe JDK6 API CHM中文参考下载: JDK6API中文参考070114.rar :http://chinesedocument.com/upimg/soft/JDK6API中文参考0701…

全国邮政编码

最近看到有些网站有很全面的邮政编码的查询,能够查到村,乡,很全面的,可是网上是很难下载到那种数据库, 我以前的同事下载了一个,可是叫他给我发过过来,求了他好久,他还是不肯,没办法…

WM_COMMAND

WM_COMMAND & WM_SYSCOMMAND 对于菜单、加速键来说,点击后Windows会都会向它们所属的窗体发送WM_COMMAND消息。除了菜单、加速键,一些子窗体也会引发这些消息。例如对话框中的按钮或者工具栏中按钮(控件发通…

apache2.2.6配置PHP5.2.4解说[转]

忙乎了一个通宵,没搞定Apache 2.2.6配置PHP 5.24的环境,到处gg来的信息,也都是空谈,毫无见效.发现Apache新版把一些配置分开了,分别由几个conf文件分担,各司其职,并且加强了proxy的性能.现在就讲讲在Apache2.2.6中配置php5.24的环境吧.首先假设php5的文件是C:\PHP中httpd.conf中…

如何充分利用C#匿名方法的平台优势

C# 1.1里,声明和使用委托要求你有委托和一个在委托被触发时具有匹配签名的能够执行的方法,以及一个将命名方法与委托关联的分配语句。作为C# 2.0的新特性,匿名方法基本上能够提供与先前命名方法相同的功能,但是它已经不再需要一个…

【转】论函数调用约定

假设我们有这样的一个函数: int function(int a,int b) 调用时只要用result function(1,2)这样的方式就可以使用这个函数。但是,当高级语言被编译成计算机可以识别的机器码时,有一个问题就凸现出来:在CPU中,计算 机…

Microsoft C 和 C++ 编译器与链接器

CL.exe 是控制 Microsoft C 和 C 编译器与链接器的 32 位工具。编译器产生通用对象文件格式 (COFF) 对象 (.obj) 文件。链接器产生可执行文件 (.exe) 或动态链接库文件 (DLL)。 注意,所有编译器选项都区分大小写。 若要编译但不链…

Open CV系列学习笔记(六)模糊操作 2021-01-31

Open CV系列学习笔记(六)模糊操作 什么是模糊操作? 模糊操作的作用是在图片时减低噪声。 模糊操作有均值模糊,中值模糊,高斯模糊和自定义模糊 模糊操作的基本原理: 1、基于离散卷积 2、定义好每一个卷积核…