屏幕截詞很有趣,盡管有許多應用程序可用于捕獲您最喜愛的屏幕,但如果您可以將此函數添加到自己的程序中,則可以更好地利用它強大的作用,下面就讓武林就似乎頻道小編詳解VC實現屏幕截詞功能的操作步驟。
VC程序設計中屏幕上的文字大都是由gdi32.dll的以下幾個函數顯示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。實現屏幕抓詞的關鍵就是截獲對這些函數的調用,得到程序發給它們的參數。
實現的方法有以下三個步驟:
一、得到鼠標的當前位置
通過SetWindowsHookEx實現。
二、向鼠標下的窗口發重畫消息,讓它調用系統函數重畫
通過WindowFromPoint,ScreenToClient,InvalidateRect 實現。
三、截獲對系統函數的調用,取得參數(以TextOutA為例)
1.仿照TextOutA作成自己的函數MyTextOutA,與TextOutA有相同參數和返回值,放在系統鉤子所在的DLL里。
SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString){ //輸出lpszString的處理return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}
2.由于系統鼠標鉤子已經完成注入其它GUI進程的工作,我們不需要為注入再做工作。
如果你知道所有系統鉤子的函數必須要在動態庫里,就不會對"注入"感到奇怪。當進程隱式或顯式調用一個動態庫里的函數時,系統都要把這個動態庫映射到這個進程的虛擬地址空間里(以下簡稱"地址空間")。這使得DLL成為進程的一部分,以這個進程的身份執行,使用這個進程的堆棧。
DLL映射到虛擬地址空間中
對系統鉤子來說,系統自動將包含"鉤子回調函數"的DLL映射到受鉤子函數影響的所有進程的地址空間中,即將這個DLL注入了那些進程。
3.當包含鉤子的DLL注入其它進程后,尋找映射到這個進程虛擬內存里的各個模塊(EXE和DLL)的基地址。EXE和DLL被映射到虛擬內存空間的什么地方是由它們的基地址決定的。它們的基地址是在鏈接時由鏈接器決定的。當你新建一個Win32工程時,VC++鏈接器使用缺省的基地址0x00400000。可以通過鏈接器的BASE選項改變模塊的基地址。EXE通常被映射到虛擬內存的0x00400000處,DLL也隨之有不同的基地址,通常被映射到不同進程的相同的虛擬地址空間處。
那么如何知道EXE和DLL被映射到哪里了呢?
在Win32中,HMODULE和HINSTANCE是相同的。它們就是相應模塊被裝入進程的虛擬內存空間的基地址。比如:
HMODULE hmodule=GetModuleHandle("gdi32.dll");
返回的模塊句柄強制轉換為指針后,就是gdi32.dll被裝入的基地址。
對于如何找到虛擬內存空間映射了哪些DLL,我們可以通過如下方式得以實現:
while(VirtualQuery (base, &mbi, sizeof (mbi))>0){if(mbi.Type==MEM-IMAGE)ChangeFuncEntry((DWORD)mbi.BaseAddress,1);base=(DWORD)mbi.BaseAddress+mbi.RegionSize;}
4.得到模塊的基地址后,根據PE文件的格式窮舉這個模塊的IMAGE-IMPORT-DESCRIPTOR數組,看是否引入了gdi32.dll。如是,則窮舉IMAGE-THUNK-DATA數組,看是否引入了TextOutA函數。
5.如果找到,將其替換為相應的自己的函數。
系統將EXE和DLL原封不動映射到虛擬內存空間中,它們在內存中的結構與磁盤上的靜態文件結構是一樣的。即PE (Portable Executable) 文件格式。
所有對給定API函數的調用總是通過可執行文件的同一個地方轉移。那就是一個模塊(可以是EXE或DLL)的輸入地址表(import address table)。那里有所有本模塊調用的其它DLL的函數名及地址。對其它DLL的函數調用實際上只是跳轉到輸入地址表,由輸入地址表再跳轉到DLL真正的函數入口。例如:
對MessageBox()的調用跳轉到輸入地址表,從輸入地址表再跳轉到MessageBox函數
IMAGE-IMPORT-DESCRIPTOR和IMAGE-THUNK-DATA分別對應于DLL和函數。它們是PE文件的輸入地址表的格式(數據結構參見winnt.h)。
BOOL ChangeFuncEntry(HMODULE hmodule){PIMAGE-DOS-HEADER pDOSHeader;PIMAGE-NT-HEADERS pNTHeader;PIMAGE-IMPORT-DESCRIPTOR pImportDesc;/ get system functions and my functions′entry /pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle("hookdll.dll"),"MyTextOutA");pDOSHeader=(PIMAGE-DOS-HEADER)hmodule;if (IsBadReadPtr(hmodule, sizeof(PIMAGE-NT-HEADERS)))return FALSE;if (pDOSHeader->e-magic != IMAGE-DOS-SIGNATURE)return FALSE;pNTHeader=(PIMAGE-NT-HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHeader->e-lfanew);if (pNTHeader->Signature != IMAGE-NT-SIGNATURE)return FALSE;pImportDesc = (PIMAGE-IMPORT-DESCRIPTOR)((DWORD)hmodule+(DWORD)pNTHeader->OptionalHeader.DataDirectory[IMAGE-DIRECTORY-ENTRY-IMPORT].VirtualAddress);if (pImportDesc == (PIMAGE-IMPORT-DESCRIPTOR)pNTHeader)return FALSE;while (pImportDesc->Name){PIMAGE-THUNK-DATA pThunk;strcpy(buffer,(char )((DWORD)hmodule+(DWORD)pImportDesc->Name));CharLower(buffer);if(strcmp(buffer,"gdi32.dll")){pImportDesc++;continue;}else{pThunk=(PIMAGE-THUNK-DATA)((DWORD)hmodule+(DWORD)pImportDesc->FirstThunk);while (pThunk->u1.Function){ if ((pThunk->u1.Function) == pSysFunc1){ VirtualProtect((LPVOID)(&pThunk->u1.Function),sizeof(DWORD),PAGE-EXECUTE-READWRITE,&dwProtect);(pThunk->u1.Function)=pMyFunc1;VirtualProtect((LPVOID)(&pThunk->u1.Function), sizeof(DWORD),dwProtect,&temp);}pThunk++; } return 1;}}}
替換了輸入地址表中TextOutA的入口為MyTextOutA后,截獲系統函數調用的主要部分已經完成,當一個被注入進程調用TextOutA時,其實調用的是MyTextOutA,只需在MyTextOutA中顯示傳進來的字符串,再交給TextOutA處理即可。
以上就是武林技術頻道小編對于詳解VC實現屏幕截詞功能的操作步驟,有些不足的地方還望諒解,有需要咨詢更詳細的內容,記得聯系武林技術頻道小編哦,小編將為您帶來專業的解答,謝謝!
新聞熱點
疑難解答
圖片精選