日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > c/c++ >内容正文

c/c++

VC++屏幕抓词的技术实现

發(fā)布時間:2025/5/22 c/c++ 53 豆豆
生活随笔 收集整理的這篇文章主要介紹了 VC++屏幕抓词的技术实现 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.


屏幕上的文字大都是由gdi32.dll的以下幾個函數(shù)顯示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。實現(xiàn)屏幕抓詞的關鍵就是截獲對這些函數(shù)的調用,得到程序發(fā)給它們的參數(shù)。

  我的方法有以下三個步驟:

  一、得到鼠標的當前位置

  通過SetWindowsHookEx實現(xiàn)。

  二、向鼠標下的窗口發(fā)重畫消息,讓它調用系統(tǒng)函數(shù)重畫

  通過WindowFromPoint,ScreenToClient,InvalidateRect 實現(xiàn)。

  三、截獲對系統(tǒng)函數(shù)的調用,取得參數(shù)(以TextOutA為例)

   1.仿照TextOutA作成自己的函數(shù)MyTextOutA,與TextOutA有相同參數(shù)和返回
值,放在系統(tǒng)鉤子所在
的DLL里。

   SysFunc1=(DWORD)GetProcAddress(GetModuleHandle( "gdi32.dll"),"TextO
utA");

   BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR l
pszString,int cbString)

   { //輸出lpszString的處理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}


   2.由于系統(tǒng)鼠標鉤子已經(jīng)完成注入其它GUI進程的工作,我們不需要為注入再
做工作。

  如果你知道所有系統(tǒng)鉤子的函數(shù)必須要在動態(tài)庫里,就不會對“注入”感到
奇怪。當進程隱式或顯式
調用一個動態(tài)庫里的函數(shù)時,系統(tǒng)都要把這個動態(tài)庫映射到這個進程的虛擬地址
空間里(以下簡稱“地址空
間”)。這使得DLL成為進程的一部分,以這個進程的身份執(zhí)行,使用這個進程的
堆棧(見圖1)。


  圖1 DLL映射到虛擬地址空間中

  對系統(tǒng)鉤子來說,系統(tǒng)自動將包含“鉤子回調函數(shù)”的DLL映射到受鉤子函數(shù)
影響的所有進程的地址
空間中,即將這個DLL注入了那些進程。

   3.當包含鉤子的DLL注入其它進程后,尋找映射到這個進程虛擬內存里的各個
模塊(EXE和DLL)的
基地址。EXE和DLL被映射到虛擬內存空間的什么地方是由它們的基地址決定的。
它們的基地址是在鏈接
時由鏈接器決定的。當你新建一個Win32工程時,VC++鏈接器使用缺省的基地址
0x00400000。可以通
過鏈接器的BASE選項改變模塊的基地址。EXE通常被映射到虛擬內存的0x0040000
0處,DLL也隨之有
不同的基地址,通常被映射到不同進程的相同的虛擬地址空間處。

  如何知道EXE和DLL被映射到哪里了呢?

  在Win32中,HMODULE和HINSTANCE是相同的。它們就是相應模塊被裝入進程的
虛擬內存空間的
基地址。比如:

   HMODULE hmodule=GetModuleHandle(″gdi32.dll″);

  返回的模塊句柄強制轉換為指針后,就是gdi32.dll被裝入的基地址。

  關于如何找到虛擬內存空間映射了哪些DLL?我用如下方式實現(xiàn):

while(VirtualQuery (base, &mbi, sizeof (mbi))〉0)

{ if(mbi.Type==MEM—IMAGE)

ChangeFuncEntry((DWORD)mbi.BaseAddress,1);

base=(DWORD)mbi.BaseAddress+mbi.RegionSize; }

   4.得到模塊的基地址后,根據(jù)PE文件的格式窮舉這個模塊的IMAGE—IMPORT—
DESCRIPTOR數(shù)組,
看是否引入了gdi32.dll。如是,則窮舉IMAGE—THUNK—DATA數(shù)組,看是否引入了
TextOutA函數(shù)。

   5.如果找到,將其替換為相應的自己的函數(shù)。

  系統(tǒng)將EXE和DLL原封不動映射到虛擬內存空間中,它們在內存中的結構與磁
盤上的靜態(tài)文件結構
是一樣的。即PE (Portable Executable) 文件格式。

  所有對給定API函數(shù)的調用總是通過可執(zhí)行文件的同一個地方轉移。那就是一
個模塊(可以是EXE或
DLL)的輸入地址表(import address table)。那里有所有本模塊調用的其它DLL的
函數(shù)名及地址。對其它DLL
的函數(shù)調用實際上只是跳轉到輸入地址表,由輸入地址表再跳轉到DLL真正的函數(shù)
入口。例如:


  圖2 對MessageBox()的調用跳轉到輸入地址表,從輸入地址表再跳轉到Mess
ageBox函數(shù)



   IMAGE—IMPORT—DESCRIPTOR和IMAGE—THUNK—DATA分別對應于DLL和函數(shù)。
它們是PE
文件的輸入地址表的格式(數(shù)據(jù)結構參見winnt.h)。

   BOOL ChangeFuncEntry(HMODULE hmodule)

   { PIMAGE—DOS—HEADER pDOSHeader;

   PIMAGE—NT—HEADERS pNTHeader;

   PIMAGE—IMPORT—DESCRIPTOR pImportDesc;

/get system functions and my functions′entry/

   pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle(″gdi32.dll″),″T
extOutA″);

   pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle(″hookdll.dll″),″
MyTextOutA″);

pDOSHeader=(PIMAGE—DOS—HEADER)hmodule;

   if (IsBadReadPtr(hmodule, sizeof(PIMAGE—NT—HEADERS)))

   return FALSE;

   if (pDOSHeader-〉e—magic != IMAGE—DOS—SIGNATURE)

   return FALSE;

   pNTHeader=(PIMAGE—NT—HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHead
er-〉e—
lfanew);

   if (pNTHeader-)Signature != IMAGE—NT—SIGNATURE)

   return FALSE;

   pImportDesc = (PIMAGE—IMPORT—DESCRIPTOR)((DWORD)hmodule+(DWORD)
pNTHeader
-)OptionalHeader.DataDirectory

   [IMAGE—DIRECTORY—ENTRY—IMPORT].VirtualAddress);

   if (pImportDesc == (PIMAGE—IMPORT—DESCRIPTOR)pNTHeader)

return FALSE;

   while (pImportDesc-)Name)

   { PIMAGE—THUNK—DATA pThunk;

   strcpy(buffer,(char)((DWORD)hmodule+(DWORD)pImportDesc-)Name))
;

CharLower(buffer);

if(strcmp(buffer,"gdi32.dll"))

{ pImportDesc++;

continue;

}else

{ pThunk=(PIMAGE—THUNK—DATA)((DWORD)hmodule+(DWORD)pImportDesc-)Fi
rstThunk);

while (pThunk-)u1.Function)

{ if ((pThunk-)u1.Function) == pSysFunc1)

{ VirtualProtect((LPVOID)(&pThunk-)u1.Function),

   sizeof(DWORD),PAGE—EXECUTE—READWRITE, &dwProtect);

   (pThunk-)u1.Function)=pMyFunc1;

   VirtualProtect((LPVOID)(&pThunk-)u1.Function), sizeof(DWORD),dw
Protect,&temp); }

pThunk++; } return 1;}}}

  替換了輸入地址表中TextOutA的入口為MyTextOutA后,截獲系統(tǒng)函數(shù)調用的
主要部分已經(jīng)完成,當
一個被注入進程調用TextOutA時,其實調用的是MyTextOutA,只需在MyTextOutA
中顯示傳進來的字符
串,再交給TextOutA處理即可。

轉載于:https://www.cnblogs.com/hcmfys/archive/2008/11/17/1335296.html

總結

以上是生活随笔為你收集整理的VC++屏幕抓词的技术实现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 日韩一级片免费在线观看 | 少妇一级淫片日本 | 黄色片视频免费观看 | 日韩欧美不卡在线 | 草草影院第一页 | 精品人妻中文无码av在线 | 日本黄色大片免费 | 综合视频在线观看 | 欧美精品做受xxx性少妇 | 逼特逼在线视频 | 一级特黄aa| 一本色道久久综合亚洲二区三区 | 欧美在线91 | 一边摸内裤一边吻胸 | 日韩精品一区二区三区在线播放 | 欧洲金发美女大战黑人 | 美女被娇喘视频 | 国产黄免费| 欧美黄网站 | 91中文视频| 91在线精品秘密一区二区 | 成人18网站| 男人在线网站 | 少女视频的播放方法 | 级毛片 | 91黄色免费| 亚洲女优在线 | 中国少妇初尝黑人巨大 | 少妇裸体挤奶汁奶水视频 | 热久久中文 | 二三区视频 | 全程偷拍露脸中年夫妇 | 国产精品自拍小视频 | av男人的天堂网 | 人人玩人人弄 | 国产色无码精品视频 | 免费91网站| 日本高清www免费视频 | 国产夫妻自拍av | 国产一级18片视频 | 亚洲中午字幕 | 拔插拔插海外华人永久免费 | 久久久久久久久久久丰满 | 欧美日韩一区二区在线播放 | 美女一区二区三区视频 | 小视频在线看 | 日本视频在线观看免费 | 色呦呦在线免费观看 | 欧美一区二区三区成人久久片 | 欧美首页 | 麻豆传媒在线看 | 黄色成人在线 | 污污视频在线免费观看 | 久久国产精品网站 | 国产一级爱 | 超碰爱爱| 日本色综合网 | 欧美乱子伦 | 欧美日韩国产精品一区 | 日日草天天干 | 日韩av网页 | av无码精品一区二区三区宅噜噜 | 久久人体视频 | 爽爽免费视频 | 成人免费看片98欧美 | 久久涩涩 | 高清成人免费视频 | 亚洲av无码乱码在线观看富二代 | 欧美不卡视频 | 涩涩资源网 | 超碰免费看 | 精品一区二区三区日韩 | 三级性视频 | 中日韩精品一区二区三区 | 日韩综合一区二区 | 亚洲一区二区三区四区 | 紧身裙女教师三上悠亚红杏 | 国产白丝精品91爽爽久久 | 91福利视频在线 | 九一国产在线观看 | 91免费精品视频 | 91丝袜视频 | 中文字幕精品久久久久人妻红杏1 | 天天综合天天综合 | 一级大片黄色 | 亚洲高清视频在线观看 | 男生c女生| 少妇色视频 | 亚洲欧美激情另类 | 超碰77 | 日本三级中国三级99人妇网站 | 黄色天天影视 | 国产成人精品一区二区在线小狼 | 狠狠干老司机 | 午夜精品视频在线 | 秋霞欧洲 | 日韩系列在线 | 欧美性videos高清精品 | av直接看 |