网站导航免费论文 原创论文 论文搜索 原创论文 网学软件 学术大家 资料中心 会员中心 问题解答 原创论文 论文素材 设计下载 最新论文 下载排行 论文上传 在线投稿 联系我们
返回网学首页
网学联系
最新论文 推荐专题 热门论文 素材专题
当前位置: 网学 > 编程文档 > VC++ > 正文
VC++屏幕抓词的技术实现
来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: 用户投稿 来源: 网络 发布时间: 12/10/15
下载{$ArticleTitle}原创论文样式

  屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextO
utW、ExtTextOutA、
ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它
们的参数。

  我的方法有以下三个步骤:

  一、得到鼠标的当前位置

  通过SetWindowsHookEx实现。

  二、向鼠标下的窗口发重画消息,让它调用系统函数重画

  通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。

  三、截获对系统函数的调用,取得参数(以TextOutA为例)

  1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回
值,放在系统钩子所在
的DLL里。

  SysFunc1=(DWORD)GetProcAddress(GetModuleHandle( "gdi32.dll"),"TextO
utA");

  BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR l
pszString,int cbString)

  { //输出lpszString的处理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}


   2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再
做工作。

  如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到
奇怪。当进程隐式或显式
调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址
空间里(以下简称“地址空
间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的
堆栈(见图1)。


  图1 DLL映射到虚拟地址空间中

  对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数
影响的所有进程的地址
空间中,即将这个DLL注入了那些进程。

  3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个
模块(EXE和DLL)的
基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。
它们的基地址是在链接
时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址
0x00400000。可以通
过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x0040000
0处,DLL也随之有
不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。

  如何知道EXE和DLL被映射到哪里了呢?

  在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的
虚拟内存空间的
基地址。比如:

  HMODULE hmodule=GetModuleHandle(″gdi32.dll″);

  返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。

  关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现:

while(VirtualQuery (base, &mbi, sizeof (mbi))〉0)

{ if(mbi.Type==MEM—IMAGE)

ChangeFuncEntry((DWORD)mbi.BaseAddress,1);

base=(DWORD)mbi.BaseAddress+mbi.RegionSize; }

  4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE—IMPORT—
DESCRIPTOR数组,
看是否引入了gdi32.dll。如是,则穷举IMAGE—THUNK—DATA数组,看是否引入了
TextOutA函数。

  5.如果找到,将其替换为相应的自己的函数。

  系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁
盘上的静态文件结构
是一样的。即PE (Portable Executable) 文件格式。

  所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一
个模块(可以是EXE或
DLL)的输入地址表(import address table)。那里有所有本模块调用的其它DLL的
函数名及地址。对其它DLL
的函数调用实际上只是跳转到输入地址

网学推荐

免费论文

原创论文

浏览:
设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved
湘ICP备09003080号