HOOK 学习指南Word格式文档下载.docx
《HOOK 学习指南Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《HOOK 学习指南Word格式文档下载.docx(11页珍藏版)》请在冰豆网上搜索。
这种挂钩函数(HOOK)类似扩充中断驱动程序,
挂钩上可以挂接多个反调函数构成一个挂接函数链。
系统产生的各种消息首先被送
到各种挂接函数,挂接函数根据各自的功能对消息进行监视、修改和控制等,然后交
还控制权或将消息传递给下一个挂接函数以致最终达到窗口函数。
WINDOW系统的
这种反调函数挂接方法虽然会略加影响到系统的运行效率,但在很多场合下是非常有
用的,通过合理有效地利用键盘事件的挂钩函数监控机制可以达到预想不到的良好效
果。
+++++++++++
hook介绍
Hook(钩子)是WINDOWS提供的一种消息处理机制平台,是指在程序正常运
行中接受信息之前预先启动的函数,用来检查和修改传给该程序的信息,(钩子)实
际上是一个处理消息的程序段,通过系统调用,把它挂入系统。
每当特定的消息发出,
在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。
这
时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还
可以强制结束消息的传递。
注意:
安装钩子函数将会影响系统的性能。
监测“系统范围事件”的系统钩子特
别明显。
因为系统在处理所有的相关事件时都将调用您的钩子函数,这样您的系统将
会明显的减慢。
所以应谨慎使用,用完后立即卸载。
还有,由于您可以预先截获其它
进程的消息,所以一旦您的钩子函数出了问题的话必将影响其它的进程。
记住:
功能
强大也意味着使用时要负责任。
+++++++++++++
HOOK链
WINDOWS提供了14种不同类型的HOOKS;
不同的HOOK可以处理不同的消
息。
例如,WH_MOUSEHOOK用来监视鼠标消息。
WINDOWS为这几种HOOKS维护着各自的HOOK链表。
HOOK链表是一串由
应用程序定义的回调函数(CALLBACKFunction)队列,当某种类型的消息发生时,WINDOWS向此种类型的HOOK链的第一个函数(HOOK链的顶部)发送该消息,
在第一函数处理完该消息后由该函数向链表中的下一个函数传递消息,依次向下。
如
果链中某个函数没有向下传送该消息,那么链表中后面的函数将得不到此消息。
(对
于某些类型的HOOK,不管HOOK链中的函数是否向下传递消息,与此类型HOOK
联系的所有HOOK函数都会收到系统发送的消息)一些Hook子过程可以只监视消息,
或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子过程或者
目的窗口。
最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加
入的先获得控制权。
+++++++++++++++++
钩子的作用范围
++++++++++++++++
一共有两种范围(类型)的钩子:
局部的和远程的。
一、局部钩子仅钩挂您自己进程的事件。
二、远程的钩子还可以将钩挂其它进程发生的事件。
远程的钩子又有两种:
1、基于线程的它将捕获其它进程中某一特定线程的事件。
简言之,就是可
以用来观察其它进程中的某一特定线程将发生的事件。
2、系统范围的将捕捉系统中所有进程将发生的事件消息。
HOOK类型
Windows共有14种HOOKS,每一种类型的Hook可以使应用程序能够监视不同
类型的系统消息处理机制。
下面描述所有可以利用的Hook类型的发生时机。
(这些常
数值均可以API浏览器里查到)
1、WH_CALLWNDPROC和WH_CALLWNDPROCRETHooks
WH_CALLWNDPROC和WH_CALLWNDPROCRETHooks使你可以监视发送到
窗口过程的消息。
系统在消息发送到接收窗口过程之前调用WH_CALLWNDPROC
Hook子过程,并且在窗口过程处理完消息之后调用WH_CALLWNDPROCRETHook
子过程。
WH_CALLWNDPROCRETHook传递指针到CWPRETSTRUCT结构,再传递到
Hook子过程。
CWPRETSTRUCT结构包含了来自处理消息的窗口过程的返回值,同
样也包括了与这个消息关联的消息参数。
2、WH_CBTHook
在以下事件之前,系统都会调用WH_CBTHook子过程,这些事件包括:
1.激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗口事件;
2.完成系统指令;
3.来自系统消息队列中的移动鼠标,键盘事件;
4.设置输入焦点事件;
5.同步系统消息队列事件。
Hook子过程的返回值确定系统是否允许或者防止这些操作中的一个。
3、WH_DEBUGHook
在系统调用系统中与其它Hook关联的Hook子过程之前,系统会调用
WH_DEBUGHook子过程。
你可以使用这个Hook来决定是否允许系统调用与其它
Hook关联的Hook子过程。
4、WH_FOREGROUNDIDLEHook
当应用程序的前台线程处于空闲状态时,可以使用WH_FOREGROUNDIDLE
Hook执行低优先级的任务。
当应用程序的前台线程大概要变成空闲状态时,系统就
会调用WH_FOREGROUNDIDLEHook子过程。
5、WH_GETMESSAGEHook
应用程序使用WH_GETMESSAGEHook来监视从GetMessageorPeekMessage函
数返回的消息。
你可以使用WH_GETMESSAGEHook去监视鼠标和键盘输入,以及
其它发送到消息队列中的消息。
6、WH_JOURNALPLAYBACKHook
WH_JOURNALPLAYBACKHook使应用程序可以插入消息到系统消息队列。
可
以使用这个Hook回放通过使用WH_JOURNALRECORDHook记录下来的连续的鼠
标和键盘事件。
只要WH_JOURNALPLAYBACKHook已经安装,正常的鼠标和键盘
事件就是无效的。
WH_JOURNALPLAYBACKHook是全局Hook,它不能象线程特定
Hook一样使用。
WH_JOURNALPLAYBACKHook返回超时值,这个值告诉系统在处
理来自回放Hook当前消息之前需要等待多长时间(毫秒)。
这就使Hook可以控制实
时事件的回放。
WH_JOURNALPLAYBACK是system-widelocalhooks,它们不会被
注射到任何行程地址空间。
7、WH_JOURNALRECORDHook
WH_JOURNALRECORDHook用来监视和记录输入事件。
典型的,可以使用这
个Hook记录连续的鼠标和键盘事件,然后通过使用WH_JOURNALPLAYBACKHook
来回放。
WH_JOURNALRECORDHook是全局Hook,它不能象线程特定Hook一样
使用。
WH_JOURNALRECORD是system-widelocalhooks,它们不会被注射到任何行
程地址空间。
8、WH_KEYBOARDHook
在应用程序中,WH_KEYBOARDHook用来监视WM_KEYDOWNand
WM_KEYUP消息,这些消息通过GetMessageorPeekMessagefunction返回。
可以使
用这个Hook来监视输入到消息队列中的键盘消息。
9、WH_KEYBOARD_LLHook
WH_KEYBOARD_LLHook监视输入到线程消息队列中的键盘消息。
10、WH_MOUSEHook
WH_MOUSEHook监视从GetMessage或者PeekMessage函数返回的鼠标消息。
使用这个Hook监视输入到消息队列中的鼠标消息。
11、WH_MOUSE_LLHook
WH_MOUSE_LLHook监视输入到线程消息队列中的鼠标消息。
12、WH_MSGFILTER和WH_SYSMSGFILTERHooks
WH_MSGFILTER和WH_SYSMSGFILTERHooks使我们可以监视菜单,滚动
条,消息框,对话框消息并且发现用户使用ALT+TABorALT+ESC组合键切换窗口。
WH_MSGFILTERHook只能监视传递到菜单,滚动条,消息框的消息,以及传递到通
过安装了Hook子过程的应用程序建立的对话框的消息。
WH_SYSMSGFILTERHook
监视所有应用程序消息。
WH_MSGFILTER和WH_SYSMSGFILTERHooks使我们可以在模式循环期间
过滤消息,这等价于在主消息循环中过滤消息。
通过调用CallMsgFilterfunction可以直接的调用WH_MSGFILTERHook。
通过使用这
个函数,应用程序能够在模式循环期间使用相同的代码去过滤消息,如同在主消息循
环里一样。
13、WH_SHELLHook
外壳应用程序可以使用WH_SHELLHook去接收重要的通知。
当外壳应用程序是
激活的并且当顶层窗口建立或者销毁时,系统调用WH_SHELLHook子过程。
WH_SHELL共有5钟情况:
1.只要有个top-level、unowned窗口被产生、起作用、或是被摧毁;
2.当Taskbar需要重画某个按钮;
3.当系统需要显示关于Taskbar的一个程序的最小化形式;
4.当目前的键盘布局状态改变;
5.当使用者按Ctrl+Esc去执行TaskManager(或相同级别的程序)。
按照惯例,外壳应用程序都不接收WH_SHELL消息。
所以,在应用程序能够接
收WH_SHELL消息之前,应用程序必须调用SystemParametersInfofunction注册它自
己。
++++++++++++++++++++++++++
回调函数(HOOK处理子过程)
为了拦截和处理特定的消息,你可以使用SetWindowsHookEx函数(下面将具体
说明这些函数的声明及各种参数)在该类型的HOOK链中安装你自己的处理HOOK
的子过程(回调函数)。
只要您安装的钩子的消息事件类型发生,WINDOWS就将调
用钩子函数。
譬如您安装的钩子是WH_MOUSE类型,那么只要有一个鼠标事件发生
时,该钩子函数就会被调用。
不管您安装的是那一类型钩子,钩子函数的原型都时是
一样的,语法如下:
publicfunctionMyHook(ByValnCodeAsLong,ByValwParamAsLong,ByVallParam
AsLong)aslong
‘处理代码
endfunction
其中MyHook可以随便命名,其它不能变。
该函数必须放在模块段。
参数说明:
nCode指定HOOK传入的信息类型。
Hook子过程使用这个参数来确定任务。
这个
参数的值依赖于Hook类型,每一种Hook都有自己的Hook代码特征字符集。
wParam:
短整型参数。
lParam:
长整型参数。
wParam,iParam的取值随nCode不同而不同,它代表了某种类型的HOOK的某个特
定的动作。
它们的典型值是包含了关于发送或者接收消息的信息。
至于以上的几个参数及返回值的具体含义,各种类型的钩子都不相同,所以您必须查询WIN32API指南来得到不同类型钩子参数的详细定义以及它们返回值的意
义。
(如果哪位朋友有时间和兴趣的话,请整理一下贴出来,顺便发给我一份,我的邮箱:
)
譬如:
WH_CALLWNDPROC
nCode只能是HC_ACTION,它代表有一个消息发送给了一个窗口
wParam如果非0,代表正被发送的消息
lParam指向CWPSTRUCT型结构体变量的指针
returnvalue:
未使用,返回0
WH_MOUSE
nCode为HC_ACTION或HC_NOREMOVE
wParam包含鼠标的事件消息
lParam指向MOUSEHOOKSTRUCT型结构体变量的指针
如果不处理返回0,否则返回非0值
钩子的安装/卸载
现在我们知道了一些基本的理论,接下来开始讲解如何安装和卸载一个钩子。
◆安装钩子
使用SetWindowsHookEx函数(API函数),指定一个HOOK类型、自己的HOOK
过程是全局还是局部HOOK,同时给出HOOK过程的进入点,就可以轻松的安装你
自己的HOOK过程。
SetWindowsHookEx总是将你的HOOK函数放置在HOOK链的顶端。
你可以使用
CallNextHookEx函数将系统消息传递给HOOK链中的下一个函数。
[注意]对于某些类型的HOOK,系统将向该类的所有HOOK函数发送消息,这时,
HOOK函数中的CallNextHookEx语句将被忽略。
全局(远程钩子)HOOK函数可以拦截系统中所有线程的某个特定的消息,为了
安装一个全局HOOK过程,必须在应用程序外建立一个DLL,并将该HOOK函数封
装到其中,应用程序在安装全局HOOK过程时必须先得到该DLL模块的句柄。
将DLL
名传递给LoadLibrary函数,就会得到该DLL模块的句柄;
得到该句柄后,使用
GetProcAddress函数可以得到HOOK过程的地址。
最后,使用SetWindowsHookEx将
HOOK过程的首址嵌入相应的HOOK链中,SetWindowsHookEx传递一个模块句柄,
它为HOOK过程的进入点,线程标识符置为0,指出:
该HOOK过程同系统中的所
有线程关联。
如果是安装局部HOOK此时该HOOK函数可以放置在DLL中,也可以
放置在应用程序的模块段。
建议只在调试时使用全局HOOK函数。
全局HOOK函数将降低系统效率,并且
会同其它使用该类HOOK的应用程序产生冲突。
SetWindowsHookEx函数的VB声明及参数解释:
PublicDeclareFunctionSetWindowsHookExLib"
user32"
Alias"
SetWindowsHookExA"
(ByValidHookAsLong,ByVallpfnAsLong,ByValhmodAsLong,ByValdwThreadId
AsLong)AsLong
SetWindowHookEx函数参数说明:
idHook:
代表是何种Hook(也就是上面讲的14种Hook)
lpfn:
代表处理Hook的过程所在的Address,这是一个CallBackFucnction(也就是上
面讲的回调函数),当挂上某个Hook时,我们便得定义一个Function来当作某个信
息产生时,来处理它的Function。
因这个参数是一个Function的Address所以我们
固定将HookFunction放在.Bas中,并以AddressOfHookFunc传入
hmod:
代表.DLL的hInstance,如果是LocalHook,该值可以是Null(VB中可传0
进去),而如果是RemoteHook,则可以使用GetModuleHandle("
.dll名称"
)来传入。
dwThreadId:
代表执行这个Hook的ThreadId(线程ID),如果不设定是那个Thread
(线程)来做,则传0,而VB的LocalHook一般可传App.ThreadId进去ThreadID
是您安装该钩子函数后想监控的线程的ID号。
该参数可以决定该钩子是局部的还
是系统范围的。
如果该值为NULL,那么该钩子将被解释成系统范围内的,那它就
可以监控所有的进程及它们的线程。
如果您指定了您自己进程中的某个线程ID号,
那该钩子是一个局部的钩子。
如果该线程ID是另一个进程中某个线程的ID,那该
钩子是一个全局的远程钩子。
这里有两个特殊情况:
WH_JOURNALRECORD和
WH_JOURNALPLAYBACK总是代表局部的系统范围的钩子,之所以说是局部,是
因为它们没有必要放到一个DLL中。
WH_SYSMSGFILTER总是一个系统范围内
的远程钩子。
其实它和WH_MSGFILTER钩子类似,如果把参数ThreadID设成0
的话,它们就完全一样了。
SetWindowHookEx函数回值:
如果SetWindowsHookEx()成功,它会传回一个值,
代表目前的Hook的Handle,否则返回NULL。
您必须保存该句柄,因为后面我们
还要它来卸载钩子。
CallNextHookEx函数的VB声明及参数解释:
DeclareFunctionCallNextHookExLib"
CallNextHookEx"
(ByValhHook
AsLong,ByValncodeAsLong,ByValwParamAsLong,lParamAsAny)AsLong
hHook值是SetWindowsHookEx()的传回值,nCode,wParam,lParam则是回调函数
中的三个参数。
在钩子子程中调用得到控制权的钩子函数在完成对消息的处理后,如果想要该消
息继续传递,那么它必须调用另外一个API函数CallNextHookEx来传递它,以执行
钩子链表所指的下一个钩子子过程。
这个函数成功时返回钩子链中下一个钩子过程的
返回值,返回值的类型依赖于钩子的类型。
◆卸载钩子
要卸载一个钩子非常简单,只需要使用UnhookWindowsHookEx函数来卸载创建
的钩子。
函数声明:
DeclareFunctionUnhookWindowsHookExLib"
UnhookWindowsHookEx"
(ByValhHookAsLong)AsLong
hHook:
是SetWindowsHookEx()的传回值,上面告诉过你要记下来嘛。
^_^
HOOK实例演示
OptionExplicit
PublicTypeEVENTMSG
messageAsLong
paramLAsLong
paramHAsLong
timeAsLong
hwndAsLong
EndType
PublicDeclareFunctionCallNextHookExLib"
_
(ByValhHookAsLong,_
ByValncodeAsLong,_
ByValwParamAsLong,_
ByVallParamAsLong)AsLong
Alias"
(ByValidHookAsLong,_
ByVallpfnAsLong,_
ByValhmodAsLong,_
ByValdwThreadIdAsLong)AsLong
PublicDeclareSubCopyMemoryT2HLib"
kernel32"
RtlMoveMemory"
(ByValDestAsLong,_
SourceAsEVENTMSG,_
ByValLengthAsLong)
PublicDeclareSubCopyMemoryH2TLib"
(DestAsEVENTMSG,_
ByValSo