淺談HOOK技術在VC編程中的應用 (zz)

引言

  Windows操作系統是建立在事件驅動機制之上的,系統各部分之間的溝通也都是通過消息的相互傳遞而實現的。但在通常情況下,應用程序只能處理來自進程內部的消息或是從其他進程發過來的消息,如果需要對在進程外傳遞的消息進行攔截處理就必須採取一種被稱爲HOOK(鉤子)的技術。鉤子是Windows操作系統中非常重要的一種系統接口,用它可以輕鬆截獲並處理在其他應用程序之間傳遞的消息,並由此可以完成一些普通應用程序難以實現的特殊功能。基於鉤子在消息攔截處理中的強大功能,本文即以VC++ 6.0爲編程背景對鉤子的基本概念及其實現過程展開討論。爲方便理解,在文章最後還給出了一個簡單的有關鼠標鉤子的應用示例。

  鉤子的基本原理

  鉤子的本質是一段用以處理系統消息的程序,通過系統調用,將其掛入到系統。鉤子的種類有很多,每一種鉤子負責截獲並處理相應的消息。鉤子機制允許應用程序截獲並處理髮往指定窗口的消息或特定事件,其監視的窗口即可以是本進程內的也可以是由其他進程所創建的。在特定的消息發出,並在到達目的窗口之前,鉤子程序先行截獲此消息並得到對其的控制權。此時在鉤子函數中就可以對截獲的消息進行各種修改處理,甚至強行終止該消息的繼續傳遞。

  任何一個鉤子都由系統來維護一個指針列表(鉤子鏈表),其指針指向鉤子的各個處理函數。最近安裝的鉤子放在鏈的開始,最早安裝的鉤子則放在最後,當鉤子監視的消息出現時,操作系統調用鏈表開始處的第一個鉤子處理函數進行處理,也就是說最後加入的鉤子優先獲得控制權。在這裏提到的鉤子處理函數必須是一個回調函數(callback function),而且不能定義爲類成員函數,必須定義爲普通的C函數。在使用鉤子時可以根據其監視範圍的不同將其分爲全局鉤子和線程鉤子兩大類,其中線程鉤子只能監視某個線程,而全局鉤子則可對在當前系統下運行的所有線程進行監視。顯然,線程鉤子可以看作是全局鉤子的一個子集,全局鉤子雖然功能強大但同時實現起來也比較煩瑣:其鉤子函數的實現必須封裝在動態鏈接庫中纔可以使用。

  鉤子的安裝與卸載

  由於全局鉤子具有相當的廣泛性而且在功能上完全覆蓋了線程鉤子,因此下面就主要對應用較多的全局鉤子的安裝與使用進行討論。前面已經提過,操作系統是通過調用鉤子鏈表開始處的第一個鉤子處理函數而進行消息攔截處理的。因此,爲了設置鉤子,只需將回調函數放置於鏈首即可,操作系統會使其首先被調用。在具體實現時由函數SetWindowsHookEx()負責將回調函數放置於鉤子鏈表的開始位置。SetWindowsHookEx()函數原型聲明如下:

HHOOK SetWindowsHookEx(int idHook;
HOOKPROC lpfn;
HINSTANCE hMod;
DWORD dwThreadId);

  其中:參數idHook 指定了鉤子的類型,總共有如下13種:

   WH_CALLWNDPROC 系統將消息發送到指定窗口之前的"鉤子"
   WH_CALLWNDPROCRET 消息已經在窗口中處理的"鉤子"
   WH_CBT 基於計算機培訓的"鉤子"
   WH_DEBUG 差錯"鉤子"
   WH_FOREGROUNDIDLE 前臺空閒窗口"鉤子"
   WH_GETMESSAGE 接收消息投遞的"鉤子"
   WH_JOURNALPLAYBACK 回放以前通過WH_JOURNALRECORD"鉤子"記錄的輸入消息
   WH_JOURNALRECORD 輸入消息記錄"鉤子"
   WH_KEYBOARD 鍵盤消息"鉤子"
   WH_MOUSE 鼠標消息"鉤子"
   WH_MSGFILTER 對話框、消息框、菜單或滾動條輸入消息"鉤子"
   WH_SHELL 外殼"鉤子"
   WH_SYSMSGFILTER 系統消息"鉤子"

  參數lpfn爲指向鉤子處理函數的指針,即回調函數的首地址;參數hMod則標識了鉤子處理函數所處模塊的句柄;第四個參數dwThreadId 指定被監視的線程,如果明確指定了某個線程的ID就只監視該線程,此時的鉤子即爲線程鉤子;如果該參數被設置爲0,則表示此鉤子爲監視系統所有線程的全局鉤子。此函數在執行完後將返回一個鉤子句柄。

  雖然對於線程鉤子並不要求其象全局鉤子一樣必須放置於動態鏈接庫中,但是推薦其也在動態鏈接庫中實現。因爲這樣的處理不僅可使鉤子可爲系統內的多個進程訪問,也可以在系統中被直接調用,而且對於一個只供單進程訪問的鉤子,還可以將其鉤子處理過程放在安裝鉤子的同一個線程內,此時SetWindowsHookEx()函數的第三個參數也就是該線程的實例句柄。

  在SetWindowsHookEx()函數完成對鉤子的安裝後,如果被監視的事件發生,系統馬上會調用位於相應鉤子鏈表開始處的鉤子處理函數進行處理,每一個鉤子處理函數在進行相應的處理時都要考慮是否需要把事件傳遞給下一個鉤子處理函數。如果要傳遞,就通過函數CallNestHookEx()來解決。儘管如此,在實際使用時還是強烈推薦無論是否需要事件傳遞而都在過程的最後調用一次CallNextHookEx( )函數,否則將會引起一些無法預知的系統行爲或是系統鎖定。該函數將返回位於鉤子鏈表中的下一個鉤子處理過程的地址,至於具體的返回值類型則要視所設置的鉤子類型而定。該函數的原型聲明如下:

LRESULT CallNextHookEx(HHOOK hhk;int nCode;WPARAM wParam;LPARAM lParam);

  其中,參數hhk爲由SetWindowsHookEx()函數返回的當前鉤子句柄;參數nCode爲傳給鉤子過程的事件代碼;參數wParam和lParam 則爲傳給鉤子處理函數的參數值,其具體含義同設置的鉤子類型有關。

  最後,由於安裝鉤子對系統的性能有一定的影響,所以在鉤子使用完畢後應及時將其卸載以釋放其所佔資源。釋放鉤子的函數爲UnhookWindowsHookEx(),該函數比較簡單隻有一個參數用於指定此前由SetWindowsHookEx()函數所返回的鉤子句柄,原型聲明如下:

BOOL UnhookWindowsHookEx(HHOOK hhk);

  鼠標鉤子的簡單示例


  最後,爲更清楚展示HOOK技術在VC編程中的應用,給出一個有關鼠標鉤子使用的簡單示例。在鉤子設置時採用的是全局鉤子。下面就對鼠標鉤子的安裝、使用以及卸載等過程的實現進行講述:

  由於本例程需要使用全局鉤子,因此首先構造全局鉤子的載體--動態鏈接庫。考慮到 Win32 DLL與Win16 DLL存在的差別,在Win32環境下要在多個進程間共享數據,就必須採取一些措施將待共享的數據提取到一個獨立的數據段,並通過def文件將其屬性設置爲讀寫共享:

#pragma data_seg("TestData")
HWND glhPrevTarWnd=NULL; // 窗口句柄
HWND glhHook=NULL; // 鼠標鉤子句柄
HINSTANCE glhInstance=NULL; // DLL實例句柄
#pragma data_seg()
……
SECTIONS // def文件中將數據段TestData設置爲讀寫共享
TestData READ WRITE SHARED


  在安裝全局鼠標鉤子時使用函數SetWindowsHookEx(),並設定鼠標鉤子的處理函數爲MouseProc(),安裝函數返回的鉤子句柄保存於變量glhHook中:

void StartHook(HWND hWnd)
{
……
glhHook=(HWND)SetWindowsHookEx(WH_MOUSE,MouseProc,glhInstance,0);
}


  鼠標鉤子安裝好後,在移動、點擊鼠標時將會發出鼠標消息,這些消息均經過消息處理函數MouseProc()的攔截處理。在此,每當捕獲到系統各線程發出的任何鼠標消息後首先獲取當前鼠標所在位置下的窗口句柄,並進一步通過GetWindowText()函數獲取到窗口標題。在處理函數完成後,通過CallNextHookEx()函數將事件傳遞到鉤子列表中的下一個鉤子處理函數:

LRESULT WINAPI MouseProc(int nCode,WPARAM wParam,LPARAM lParam)
{
LPMOUSEHOOKSTRUCT pMouseHook=(MOUSEHOOKSTRUCT FAR *) lParam;
if(nCode>=0)
{
HWND glhTargetWnd=pMouseHook->hwnd;
//取目標窗口句柄
HWND ParentWnd=glhTargetWnd;
while(ParentWnd !=NULL)
{
glhTargetWnd=ParentWnd;
//取應用程序主窗口句柄
ParentWnd=GetParent(glhTargetWnd);
}
if(glhTargetWnd!=glhPrevTarWnd)
{
char szCaption[100];
//取目標窗口標題
GetWindowText(glhTargetWnd,szCaption,100);
……
}
}
//繼續傳遞消息
return CallNextHookEx((HHOOK)glhHook,nCode,wParam,lParam);
}


  最後,調用UnhookWindowsHookEx()函數完成對鉤子的卸載:

void StopHook()
{
……
UnhookWindowsHookEx((HHOOK)glhHook);
}


  現在完成的是鼠標鉤子的動態鏈接庫,經過編譯後需要經應用程序的調用才能實現對當前系統下各線程間鼠標消息的攔截處理。這部分同普通動態鏈接庫的使用沒有任何區別,在將其加載到進程後,首先調用動態鏈接庫的StartHook()函數安裝好鉤子,此時即可對系統下的鼠標消息實施攔截處理,在動態鏈接庫被卸載即終止鼠標鉤子時通過動態鏈接庫中的StopHook()函數卸載鼠標鉤子。

  經上述編程,在安裝好鼠標鉤子後,鼠標在移動到系統任意窗口上時,馬上就會通過對鼠標消息的攔截處理而獲取到當前窗口的標題。實驗證明此鼠標鉤子的安裝、使用和卸載過程是正確的。

  小結

  鉤子,尤其是系統鉤子具有相當強大的功能,通過這種技術可以對幾乎所有的Windows系統消息和事件進行攔截處理。這種技術廣泛應用於各種自動監控系統對進程外消息的監控處理。本文只對鉤子的一些基本原理和一般的使用方法做了簡要的探討,感興趣的讀者完全可以在本文所述代碼基礎之上用類似的方法實現對諸如鍵盤鉤子、外殼鉤子等其他類型鉤子的安裝與使用。本文所述代碼在Windows 98下由Microsoft Visual C++ 6.0編譯通過。

Windows下的函數hook技術

關於Hook
一、基本概念:
鉤子(Hook),是Windows消息處理機制的一個平臺,應用程序可以在上面設置子程以監視指定窗口的某種消息,而且
所監視的窗口可以是其他進程所創建的。當消息到達後,在目標窗口處理函數之前處理它。鉤子機制允許應用程序截獲
處理window消息或特定事件。
鉤子實際上是一個處理消息的程序段,通過系統調用,把它掛入系統。每當特定的消息發出,在沒有到達目的窗口
前,鉤子程序就先捕獲該消息,亦即鉤子函數先得到控制權。這時鉤子函數即可以加工處理(改變)該消息,也可以不
作處理而繼續傳遞該消息,還可以強制結束消息的傳遞。
二、運行機制:
1、鉤子鏈表和鉤子子程:
每一個Hook都有一個與之相關聯的指針列表,稱之爲鉤子鏈表,由系統來維護。這個列表的指針指向指定的,應用
程序定義的,被Hook子程調用的回調函數,也就是該鉤子的各個處理子程。當與指定的Hook類型關聯的消息發生時,系
統就把這個消息傳遞到Hook子程。一些Hook子程可以只監視消息,或者修改消息,或者停止消息的前進,避免這些消息
傳遞到下一個Hook子程或者目的窗口。最近安裝的鉤子放在鏈的開始,而最早安裝的鉤子放在最後,也就是後加入的先
獲得控制權。
Windows 並不要求鉤子子程的卸載順序一定得和安裝順序相反。每當有一個鉤子被卸載,Windows 便釋放其佔
用的內存,並更新整個Hook鏈表。如果程序安裝了鉤子,但是在尚未卸載鉤子之前就結束了,那麼系統會自動爲它做卸
載鉤子的操作。
鉤子子程是一個應用程序定義的回調函數(CALLBACK Function),不能定義成某個類的成員函數,只能定義爲普通的C
函數。用以監視系統或某一特定類型的事件,這些事件可以是與某一特定線程關聯的,也可以是系統中所有線程的事
件。
鉤子子程必須按照以下的語法:
LRESULT CALLBACK HookProc
(
int nCode,
WPARAM wParam,
LPARAM lParam
);
HookProc是應用程序定義的名字。
nCode參數是Hook代碼,Hook子程使用這個參數來確定任務。這個參數的值依賴於Hook類型,每一種Hook都有自己的Hook
代碼特徵字符集。
wParam和lParam參數的值依賴於Hook代碼,但是它們的典型值是包含了關於發送或者接收消息的信息。
2、鉤子的安裝與釋放:
使用API函數SetWindowsHookEx()把一個應用程序定義的鉤子子程安裝到鉤子鏈表中。SetWindowsHookEx函數總是在
Hook鏈的開頭安裝Hook子程。當指定類型的Hook監視的事件發生時,系統就調用與這個Hook關聯的Hook鏈的開頭的Hook
子程。每一個Hook鏈中的Hook子程都決定是否把這個事件傳遞到下一個Hook子程。Hook子程傳遞事件到下一個Hook子程
需要調用CallNextHookEx函數。
HHOOK SetWindowsHookEx(
     int idHook, // 鉤子的類型,即它處理的消息類型
     HOOKPROC lpfn, // 鉤子子程的地址指針。如果dwThreadId參數爲0
// 或是一個由別的進程創建的線程的標識,
// lpfn必須指向DLL中的鉤子子程。
// 除此以外,lpfn可以指向當前進程的一段鉤子子程代碼。
// 鉤子函數的入口地址,當鉤子鉤到任何消息後便調用這個函數。
     HINSTANCE hMod, // 應用程序實例的句柄。標識包含lpfn所指的子程的DLL。
// 如果dwThreadId 標識當前進程創建的一個線程,
// 而且子程代碼位於當前進程,hMod必須爲NULL。
// 可以很簡單的設定其爲本應用程序的實例句柄。
     DWORD dwThreadId // 與安裝的鉤子子程相關聯的線程的標識符。
// 如果爲0,鉤子子程與所有的線程關聯,即爲全局鉤子。
      );
  函數成功則返回鉤子子程的句柄,失敗返回NULL。
  以上所說的鉤子子程與線程相關聯是指在一鉤子鏈表中發給該線程的消息同時發送給鉤子子程,且被鉤子子程先處
理。
在鉤子子程中調用得到控制權的鉤子函數在完成對消息的處理後,如果想要該消息繼續傳遞,那麼它必須調用另外
一個SDK中的API函數CallNextHookEx來傳遞它,以執行鉤子鏈表所指的下一個鉤子子程。這個函數成功時返回鉤子鏈中
下一個鉤子過程的返回值,返回值的類型依賴於鉤子的類型。這個函數的原型如下:
LRESULT CallNextHookEx
(
第 1 頁
hook.txt
HHOOK hhk;
int nCode;
WPARAM wParam;
LPARAM lParam;
);
hhk爲當前鉤子的句柄,由SetWindowsHookEx()函數返回。
NCode爲傳給鉤子過程的事件代碼。
wParam和lParam 分別是傳給鉤子子程的wParam值,其具體含義與鉤子類型有關。
鉤子函數也可以通過直接返回TRUE來丟棄該消息,並阻止該消息的傳遞。否則的話,其他安裝了鉤子的應用程序將
不會接收到鉤子的通知而且還有可能產生不正確的結果。
鉤子在使用完之後需要用UnHookWindowsHookEx()卸載,否則會造成麻煩。釋放鉤子比較簡單,
UnHookWindowsHookEx()只有一個參數。函數原型如下:
UnHookWindowsHookEx
(
HHOOK hhk;
);
函數成功返回TRUE,否則返回FALSE。
3、一些運行機制:
在Win16環境中,DLL的全局數據對每個載入它的進程來說都是相同的;而在Win32環境中,情況卻發生了變化,DLL
函數中的代碼所創建的任何對象(包括變量)都歸調用它的線程或進程所有。當進程在載入DLL時,操作系統自動把DLL
地址映射到該進程的私有空間,也就是進程的虛擬地址空間,而且也複製該DLL的全局數據的一份拷貝到該進程空間。也
就是說每個進程所擁有的相同的DLL的全局數據,它們的名稱相同,但其值卻並不一定是相同的,而且是互不干涉的。
因此,在Win32環境下要想在多個進程中共享數據,就必須進行必要的設置。在訪問同一個Dll的各進程之間共
享存儲器是通過存儲器映射文件技術實現的。也可以把這些需要共享的數據分離出來,放置在一個獨立的數據段裏,並
把該段的屬性設置爲共享。必須給這些變量賦初值,否則編譯器會把沒有賦初始值的變量放在一個叫未被初始化的數據
段中。
#pragma data_seg預處理指令用於設置共享數據段。例如:
#pragma data_seg("SharedDataName")
HHOOK hHook=NULL;
#pragma data_seg()
在#pragma data_seg("SharedDataName")和#pragma data_seg()之間的所有變量 將被訪問該Dll的所有進程看
到和共享。
當進程隱式或顯式調用一個動態庫裏的函數時,系統都要把這個動態庫映射到這個進程的虛擬地址空間裏(以下簡稱
"地址空間")。這使得DLL成爲進程的一部分,以這個進程的身份執行,使用這個進程的堆棧。
4、系統鉤子與線程鉤子:
SetWindowsHookEx()函數的最後一個參數決定了此鉤子是系統鉤子還是線程鉤子。
線程勾子用於監視指定線程的事件消息。線程勾子一般在當前線程或者當前線程派生的線程內。
系統勾子監視系統中的所有線程的事件消息。因爲系統勾子會影響系統中所有的應用程序,所以勾子函數必須放在
獨立的動態鏈接庫(DLL) 中。系統自動將包含"鉤子回調函數"的DLL映射到受鉤子函數影響的所有進程的地址空間中,即
將這個DLL注入了那些進程。
幾點說明:
(1)如果對於同一事件(如鼠標消息)既安裝了線程勾子又安裝了系統勾子,那麼系統會自動先調用線程勾子,然後
調用系統勾子。
(2)對同一事件消息可安裝多個勾子處理過程,這些勾子處理過程形成了勾子鏈。當前勾子處理結束後應把勾子信息
傳遞給下一個勾子函數。
(3)勾子特別是系統勾子會消耗消息處理時間,降低系統性能。只有在必要的時候才安裝勾子,在使用完畢後要及時
卸載。
三、鉤子類型
每一種類型的Hook可以使應用程序能夠監視不同類型的系統消息處理機制。下面描述所有可以利用的Hook類型。
1、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks
WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以監視發送到窗口過程的消息。系統在消息發送到接收窗口過程
之前調用WH_CALLWNDPROC Hook子程,並且在窗口過程處理完消息之後調用WH_CALLWNDPROCRET Hook子程。
WH_CALLWNDPROCRET Hook傳遞指針到CWPRETSTRUCT結構,再傳遞到Hook子程。CWPRETSTRUCT結構包含了來自處理消
息的窗口過程的返回值,同樣也包括了與這個消息關聯的消息參數。
第 2 頁
hook.txt
2、WH_CBT Hook
在以下事件之前,系統都會調用WH_CBT Hook子程,這些事件包括:
1. 激活,建立,銷燬,最小化,最大化,移動,改變尺寸等窗口事件;
2. 完成系統指令;
3. 來自系統消息隊列中的移動鼠標,鍵盤事件;
4. 設置輸入焦點事件;
5. 同步系統消息隊列事件。
Hook子程的返回值確定系統是否允許或者防止這些操作中的一個。
3、WH_DEBUG Hook
在系統調用系統中與其他Hook關聯的Hook子程之前,系統會調用WH_DEBUG Hook子程。你可以使用這個Hook來決定是
否允許系統調用與其他Hook關聯的Hook子程。
4、WH_FOREGROUNDIDLE Hook
當應用程序的前臺線程處於空閒狀態時,可以使用WH_FOREGROUNDIDLE Hook執行低優先級的任務。當應用程序的前
臺線程大概要變成空閒狀態時,系統就會調用WH_FOREGROUNDIDLE Hook子程。
5、WH_GETMESSAGE Hook
應用程序使用WH_GETMESSAGE Hook來監視從GetMessage or PeekMessage函數返回的消息。你可以使用
WH_GETMESSAGE Hook去監視鼠標和鍵盤輸入,以及其他發送到消息隊列中的消息。
6、WH_JOURNALPLAYBACK Hook
WH_JOURNALPLAYBACK Hook使應用程序可以插入消息到系統消息隊列。可以使用這個Hook回放通過使用
WH_JOURNALRECORD Hook記錄下來的連續的鼠標和鍵盤事件。只要WH_JOURNALPLAYBACK Hook已經安裝,正常的鼠標和鍵
盤事件就是無效的。WH_JOURNALPLAYBACK Hook是全局Hook,它不能象線程特定Hook一樣使用。WH_JOURNALPLAYBACK
Hook返回超時值,這個值告訴系統在處理來自回放Hook當前消息之前需要等待多長時間(毫秒)。這就使Hook可以控制
實時事件的回放。WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到任何行程位址空間。
7、WH_JOURNALRECORD Hook
WH_JOURNALRECORD Hook用來監視和記錄輸入事件。典型的,可以使用這個Hook記錄連續的鼠標和鍵盤事件,然後通
過使用WH_JOURNALPLAYBACK Hook來回放。WH_JOURNALRECORD Hook是全局Hook,它不能象線程特定Hook一樣使用。
WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到任何行程位址空間。
8、WH_KEYBOARD Hook
在應用程序中,WH_KEYBOARD Hook用來監視WM_KEYDOWN and WM_KEYUP消息,這些消息通過GetMessage or
PeekMessage function返回。可以使用這個Hook來監視輸入到消息隊列中的鍵盤消息。
9、WH_KEYBOARD_LL Hook
WH_KEYBOARD_LL Hook監視輸入到線程消息隊列中的鍵盤消息。
10、WH_MOUSE Hook
WH_MOUSE Hook監視從GetMessage 或者 PeekMessage 函數返回的鼠標消息。使用這個Hook監視輸入到消息隊列中的
鼠標消息。
11、WH_MOUSE_LL Hook
WH_MOUSE_LL Hook監視輸入到線程消息隊列中的鼠標消息。
12、WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我們可以監視菜單,滾動條,消息框,對話框消息並且發現用戶使用
ALT+TAB or ALT+ESC 組合鍵切換窗口。WH_MSGFILTER Hook只能監視傳遞到菜單,滾動條,消息框的消息,以及傳遞到
通過安裝了Hook子程的應用程序建立的對話框的消息。WH_SYSMSGFILTER Hook監視所有應用程序消息。
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我們可以在模式循環期間過濾消息,這等價於在主消息循環中過濾消
息。
通過調用CallMsgFilter function可以直接的調用WH_MSGFILTER Hook。通過使用這個函數,應用程序能夠在模式循環期
間使用相同的代碼去過濾消息,如同在主消息循環裏一樣。
13、WH_SHELL Hook
外殼應用程序可以使用WH_SHELL Hook去接收重要的通知。當外殼應用程序是激活的並且當頂層窗口建立或者銷燬
時,系統調用WH_SHELL Hook子程。
第 3 頁
hook.txt
WH_SHELL 共有5鍾情況:
1. 只要有個top-level、unowned 窗口被產生、起作用、或是被摧毀;
2. 當Taskbar需要重畫某個按鈕;
3. 當系統需要顯示關於Taskbar的一個程序的最小化形式;
4. 當目前的鍵盤佈局狀態改變;
5. 當使用者按Ctrl+Esc去執行Task Manager(或相同級別的程序)。
按照慣例,外殼應用程序都不接收WH_SHELL消息。所以,在應用程序能夠接收WH_SHELL消息之前,應用程序必須調
用SystemParametersInfo function註冊它自己。
APIHOOK實例剖析
關於APIHOOK的基礎知識有很多,如dll的相關知識、Hook的相關知識、系統進程與線程之間的聯繫等。具體可
以看我的另兩篇文章:"我的Dll(動態鏈接庫)學習筆記" 和 "我的Hook學習筆記"。:)下面進入這篇文章的重點,根據
APIHook源碼進行APIHook的剖析。
一、APIHOOK之dll部分
//////////////////////////////// APIHook_Dll.cpp ////////////////////////////////////////
// rivershan寫於2002.9.23 //
/////////////////////////////////////////////////////////////////////////////////////////
#include "stdafx.h"
#include "APIHook_Dll.h"
#include <ImageHlp.h>
#include <tlhelp32.h>
#pragma comment(lib,"ImageHlp") //定義全局共享數據段
#pragma data_seg("Shared")
HMODULE hmodDll=NULL;
HHOOK hHook=NULL;
#pragma data_seg()
#pragma comment(linker,"/Section:Shared,rws") //設置全局共享數據段的屬性
///////////////////////////////////// DllMain 函數 /////////////////////////////////////////
//dll的入口點
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch(ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
//if(sHook)
case DLL_PROCESS_DETACH:
UnInstallHook();
break;
}
hmodDll=hModule;
return TRUE;
}
///////////////////////////////////// HookOneAPI 函數 /////////////////////////////////////////
//進行IAT轉換的關鍵函數,其參數含義:
//pszCalleeModuleName:需要hook的模塊名
//pfnOriginApiAddress:要替換的自己API函數的地址
//pfnDummyFuncAddress:需要hook的模塊名的地址
//hModCallerModule:我們要查找的模塊名稱,如果沒有被賦值,
// 將會被賦值爲枚舉的程序所有調用的模塊
void WINAPI HookOneAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule)
{
ULONG size;
//獲取指向PE文件中的Import中IMAGE_DIRECTORY_DESCRIPTOR數組的指針
PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)
第 4 頁
hook.txt
ImageDirectoryEntryToData(hModCallerModule,TRUE,IMAGE_DIRECTORY_ENTRY_IMPORT,&size);
if (pImportDesc == NULL)
return;
//查找記錄,看看有沒有我們想要的DLL
for (;pImportDesc->Name;pImportDesc++)
{
LPSTR pszDllName = (LPSTR)((PBYTE)hModCallerModule+pImportDesc->Name);
if (lstrcmpiA(pszDllName,pszCalleeModuleName) == 0)
break;
}
if (pImportDesc->Name == NULL)
{
return;
}
//尋找我們想要的函數
PIMAGE_THUNK_DATA pThunk =
(PIMAGE_THUNK_DATA)((PBYTE)hModCallerModule+pImportDesc->FirstThunk);//IAT
for (;pThunk->u1.Function;pThunk++)
{
//ppfn記錄了與IAT表項相應的函數的地址
PROC * ppfn= (PROC *)&pThunk->u1.Function;
if (*ppfn == pfnOriginApiAddress)
{
//如果地址相同,也就是找到了我們想要的函數,進行改寫,將其指向我們所定義的函數
WriteProcessMemory(GetCurrentProcess(),ppfn,&(pfnDummyFuncAddress),
sizeof(pfnDummyFuncAddress),NULL);
return;
}
}
}
//查找所掛鉤的進程所應用的dll模塊的
BOOL WINAPI HookAllAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule)
{
if (pszCalleeModuleName == NULL)
{
return FALSE;
}
if (pfnOriginApiAddress == NULL)
{
return FALSE;
}
//如果沒傳進來要掛鉤的模塊名稱,枚舉被掛鉤進程的所有引用的模塊,
//並對這些模塊進行傳進來的相應函數名稱的查找
if (hModCallerModule == NULL)
{
MEMORY_BASIC_INFORMATION mInfo;
HMODULE hModHookDLL;
HANDLE hSnapshot;
MODULEENTRY32 me = {sizeof(MODULEENTRY32)};
//MODULEENTRY32:描述了一個被指定進程所應用的模塊的struct
VirtualQuery(HookOneAPI,&mInfo,sizeof(mInfo));
hModHookDLL=(HMODULE)mInfo.AllocationBase;
hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,0);
BOOL bOk = Module32First(hSnapshot,&me);
while (bOk)
{
if (me.hModule != hModHookDLL)
{
hModCallerModule = me.hModule;//賦值
//me.hModule:指向當前被掛鉤進程的每一個模塊
HookOneAPI(pszCalleeModuleName,pfnOriginApiAddress,
第 5 頁
hook.txt
pfnDummyFuncAddress,hModCallerModule);
}
bOk = Module32Next(hSnapshot,&me);
}
return TRUE;
}
//如果傳進來了,進行查找
else
{
HookOneAPI(pszCalleeModuleName,pfnOriginApiAddress,
pfnDummyFuncAddress,hModCallerModule);
return TRUE;
}
return FALSE;
}
//////////////////////////////////// UnhookAllAPIHooks 函數 /////////////////////////////////////
//通過使pfnDummyFuncAddress與pfnOriginApiAddress相等的方法,取消對IAT的修改
BOOL WINAPI UnhookAllAPIHooks(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule)
{
PROC temp;
temp = pfnOriginApiAddress;
pfnOriginApiAddress = pfnDummyFuncAddress;
pfnDummyFuncAddress = temp;
return HookAllAPI(pszCalleeModuleName,pfnOriginApiAddress,
pfnDummyFuncAddress,hModCallerModule);
}
////////////////////////////////// GetMsgProc 函數 ////////////////////////////////////////
//鉤子子程。與其它鉤子子程不大相同,沒做什麼有意義的事情,繼續調用下一個鉤子子程,形成循環
LRESULT CALLBACK GetMsgProc(int code,WPARAM wParam,LPARAM lParam)
{
return CallNextHookEx(hHook,code,wParam,lParam);
}
//////////////////////////////////// InstallHook 函數 /////////////////////////////////////
//安裝或卸載鉤子,BOOL IsHook參數是標誌位
//對要鉤哪個API函數進行初始化
//我們這裏裝的鉤子類型是WH_GETMESSAGE
void __declspec(dllexport) WINAPI InstallHook(BOOL IsHook,DWORD dwThreadId)
{
if(IsHook)
{
hHook=SetWindowsHookEx(WH_GETMESSAGE,(HOOKPROC)GetMsgProc,hmodDll,dwThreadId);
//GetProcAddress(GetModuleHandle("GDI32.dll"),"ExtTextOutA"):取得要鉤的函數在所在dll中的地址
HookAllAPI("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),
"TextOutW"),(PROC)&H_TextOutW,NULL);
HookAllAPI("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),
"TextOutA"),(PROC)&H_TextOutA,NULL);
}
else
{
UnInstallHook();
UnhookAllAPIHooks("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),
"TextOutW"),(PROC)&H_TextOutW,NULL);
UnhookAllAPIHooks("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),
"TextOutA"),(PROC)&H_TextOutA,NULL);
}
}
///////////////////////////////////// UnInstallHook 函數 ////////////////////////////////////
//卸載鉤子
BOOL WINAPI UnInstallHook()
{
UnhookWindowsHookEx(hHook);
return TRUE;
}
///////////////////////////////////// H_TextOutA 函數 /////////////////////////////////////////
//我們的替換函數,可以在裏面實現我們所要做的功能
//這裏我做的是顯示一個對話框,指明是替換了哪個函數
BOOL WINAPI H_TextOutA(HDC hdc,int nXStart,int nYStart,LPCSTR lpString,int cbString)
{
第 6 頁
hook.txt
MessageBox(NULL,"TextOutA","APIHook_Dll ---rivershan",MB_OK);
TextOutA(hdc,nXStart,nYStart,lpString,cbString);//返回原來的函數,以顯示字符
return TRUE;
}
///////////////////////////////////// H_TextOutW 函數 /////////////////////////////////////////
//同上
BOOL WINAPI H_TextOutW(HDC hdc,int nXStart,int nYStart,LPCWSTR lpString,int cbString)
{
MessageBox(NULL,"TextOutW","APIHook_Dll ---rivershan",MB_OK);
TextOutW(hdc,nXStart,nYStart,lpString,cbString);//返回原來的函數,以顯示字符
return TRUE;
}
**********************************************************************************************
**********************************************************************************************
//////////////////////////////// APIHook_Dll.h ////////////////////////////////////////
// rivershan寫於2002.9.23 //
/////////////////////////////////////////////////////////////////////////////////////////
//dll頭文件,用於聲明函數
void __declspec(dllexport) WINAPI InstallHook(BOOL,DWORD);
BOOL WINAPI UnInstallHook();
LRESULT CALLBACK GetMsgProC(int code,WPARAM wParam,LPARAM lParam);
void WINAPI HookOneAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule);
BOOL WINAPI HookAllAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule);
BOOL WINAPI UnhookAllAPIHooks(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,
PROC pfnDummyFuncAddress,HMODULE hModCallerModule);
BOOL WINAPI H_TextOutA(HDC, int, int, LPCSTR, int);
BOOL WINAPI H_TextOutW(HDC, int, int, LPCWSTR, int);
BOOL WINAPI H_ExtTextOutA(HDC, int, int, UINT, CONST RECT *,LPCSTR, UINT, CONST INT *);
BOOL WINAPI H_ExtTextOutW(HDC, int, int, UINT, CONST RECT *,LPCWSTR, UINT, CONST INT *);
**********************************************************************************************
**********************************************************************************************
;APIHook_Dll之def文件
LIBRARY APIHook_Dll.dll
EXPORT
InstallHook
二、APIHOOK之exe部分
//////////////////////////// APIHook_EXEDlg.cpp /////////////////////////////////////////
// rivershan寫於2002.9.23 //
/////////////////////////////////////////////////////////////////////////////////////////
#include "stdafx.h"
#include "APIHook_EXE.h"
#include "APIHook_EXEDlg.h"
#include "APIHook_Dll.h"
#ifdef _DEBUG
#define new DEBUG_NEW
#undef THIS_FILE
static char THIS_FILE[] = __FILE__;
#endif
/////////////////////////////////////////////////////////////////////////////
// CAPIHook_EXEDlg dialog
CAPIHook_EXEDlg::CAPIHook_EXEDlg(CWnd* pParent /*=NULL*/)
: CDialog(CAPIHook_EXEDlg::IDD, pParent)
{
//{{AFX_DATA_INIT(CAPIHook_EXEDlg)
// NOTE: the ClassWizard will add member initialization here
//}}AFX_DATA_INIT
// Note that LoadIcon does not require a subsequent DestroyIcon in Win32
m_hIcon = AfxGetApp()->LoadIcon(IDR_MAINFRAME);
第 7 頁
hook.txt
}
void CAPIHook_EXEDlg::DoDataExchange(CDataExchange* pDX)
{
CDialog::DoDataExchange(pDX);
//{{AFX_DATA_MAP(CAPIHook_EXEDlg)
// DDX_Control(pDX, IDC_EDIT1, m_Edit);
//}}AFX_DATA_MAP
}
BEGIN_MESSAGE_MAP(CAPIHook_EXEDlg, CDialog)
//{{AFX_MSG_MAP(CAPIHook_EXEDlg)
ON_WM_PAINT()
ON_WM_QUERYDRAGICON()
ON_BN_CLICKED(IDC_BUTTON_OUT, OnButtonOut)
ON_BN_CLICKED(IDC_BUTTON_BEGIN, OnButtonBegin)
ON_BN_CLICKED(IDC_BUTTON_STOP, OnButtonStop)
//}}AFX_MSG_MAP
END_MESSAGE_MAP()
/////////////////////////////////////////////////////////////////////////////
// CAPIHook_EXEDlg message handlers
BOOL CAPIHook_EXEDlg::OnInitDialog()
{
CDialog::OnInitDialog();
// Set the icon for this dialog. The framework does this automatically
// when the application's main window is not a dialog
SetIcon(m_hIcon, TRUE); // Set big icon
SetIcon(m_hIcon, FALSE); // Set small icon
// TODO: Add extra initialization here
return TRUE; // return TRUE unless you set the focus to a control
}
// If you add a minimize button to your dialog, you will need the code below
// to draw the icon. For MFC applications using the document/view model,
// this is automatically done for you by the framework.
void CAPIHook_EXEDlg::OnPaint()
{
if (IsIconic())
{
CPaintDC dc(this); // device context for painting
SendMessage(WM_ICONERASEBKGND, (WPARAM) dc.GetSafeHdc(), 0);
// Center icon in client rectangle
int cxIcon = GetSystemMetrics(SM_CXICON);
int cyIcon = GetSystemMetrics(SM_CYICON);
CRect rect;
GetClientRect(&rect);
int x = (rect.Width() - cxIcon + 1) / 2;
int y = (rect.Height() - cyIcon + 1) / 2;
// Draw the icon
dc.DrawIcon(x, y, m_hIcon);
}
else
{
CDialog::OnPaint();
}
}
// The system calls this to obtain the cursor to display while the user drags
// the minimized window.
HCURSOR CAPIHook_EXEDlg::OnQueryDragIcon()
{
return (HCURSOR) m_hIcon;
}
///////////////////////////////////// OnButtonOut 函數 //////////////////////////////////////
//使用TextOut函數
void CAPIHook_EXEDlg::OnButtonOut()
第 8 頁
hook.txt
{
// TODO: Add your control notification handler code here
HDC hdc = ::GetDC(GetSafeHwnd());
::TextOutA(hdc,0,0,"APIHOOK_EXE ---rivershan",30);
UpdateWindow();
}
///////////////////////////////////// OnButtonBegin 函數 ////////////////////////////////////
//開始掛鉤,這裏我們掛的是自身這個APIHook_EXE這個程序
void CAPIHook_EXEDlg::OnButtonBegin()
{
DWORD dwThreadId = GetWindowThreadProcessId(m_hWnd,NULL);//獲得自身進程ID
InstallHook(TRUE,dwThreadId);
}
///////////////////////////////////// OnButtonStop 函數 ////////////////////////////////////
//取消掛鉤
void CAPIHook_EXEDlg::OnButtonStop()
{
InstallHook(FALSE,0);
}
三、APIHOOK之集成
1. 用 VC++新建一個 Win32 Dynamic-Link Library 程序,命名爲 APIHook_Dll。接下來選擇第二項 A Simple DLL
Project;
2. 新建一頭文件,命名爲 APIHook_Dll.h。刪除工程中 APIHook_Dll.cpp文件中原來的內容,然後把上面的
APIHook_Dll.cpp 和 APIHook_Dll.h文件的內容全部複製到新建的這個工程的 .cpp及 .h文件中來;
3. 新建一 Text文件,命名爲 APIHook_Dll.def。複製上面的def文件內容。
4. 編譯;
5. 新建一 MFC APPWizard(exe)程序,命名爲 APIHook_EXE。接着選擇第三項,基於對話框的程序,其它默認;
6. 刪除原來對話框上的控件,然後新建三個按鈕ID分別爲:IDC_BUTTON_BEGIN、IDC_BUTTON_STOP、IDC_BUTTON_OUT,
Caption分別爲:Bigin Hook、Stop Hook、Text Out。不要讓這三個按鈕出於對話框客戶區的最上面就行;
7. 拷貝 APIHook_Dll.h文件到 APIHook_EXE程序目錄下,然後加到 APIHook_EXE的頭文件夾中。
8. 刪除工程中 APIHook_EXE.cpp文件中原來的內容,然後把上面的 APIHook_EXE.cpp文件的內容全部複製到新建的這個
工程的 .cpp文件中來;
9. 打開 Project->Setting菜單,選擇第四項link,在 Object/library moduls裏添加我們的dll的lib文件的路徑:
../APIHook_Dll/Debug/APIHook_Dll.lib;
10. 編譯;
11. 把 APIHook_Dll.dll文件放在 APIHook_Dll.exe程序的同一個文件夾內;
12. 運行程序,點擊 Bigin Hook按鈕,開始掛鉤。再點擊 Text Out按鈕會跳出對話框並且會在程序中顯示所要顯示的
字。點擊 Stop Hook然後在點擊 Text Out按鈕就沒有對話框出現了。
四、一些說明
1、我這個 HookAPI是使用了 Jeffrey Richter的改寫程序的 IAT來實現的,也可以用跳轉函數入口點的方法來實現,這
個我沒做研究。:)
2、我的一些心得:
所謂 HookAPI,就是改寫程序的 IAT,再調用我自己寫的用於替換原API函數的函數。在我們自己寫的API函數
中,我們可以進行我們想要的工作。之後呢,可以把原來的函數傳回去,也可以不傳回去,只要你設計好了就行。
而所謂調用自己的函數,就是把原函數參數都傳給我的替換函數。我們就可以利用這些參數去幹我們想做的事。
而系統呢,我想由於微軟設置的這個鉤子的目的(我這麼認爲的),所以不會去檢查替換函數是否就是原函數,只要參
數、返回值符合條件就行,要不會出錯。替換函數的返回值最好是原函數,否則有可能會出錯
HookAPI時,exe程序起到的作用就是進行Hook,把dll注入到要Hook的程序,並且傳回要掛接的進程的ID或者全
局鉤子,以便查詢所要掛接的模塊的IAT。如果不注入進去,系統不會讓你去查詢IAT的。DLL做的事情是確定要掛接哪個函數和這個函數在哪個DLL中等。 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章