发布网友
共2个回答
热心网友
呵呵,看了你问题和跟一楼的问答,我倍感欣慰!
对你的好学与追求,凡事自己动手的特质感到高兴!
我就给你一点提示吧,希望你能用的上!
道理,理论就不提了,我想你应该清楚,因为你是专业搞软件的,而我只是的爱好者,我想你比我
还要清楚!
那么现在说一下程序吧,因为编程爱好者的语言就是程序!
首先,我想驱动级的汇编处的程序,应该对你的难度太大了,我也没有精力给你写出这样的源码。
现在走个捷径,就是用系统api,不过360等杀毒软件可能会杀掉的你程序,因为我们写的代码对于
专业杀毒软件来说,实在是没什么秘密。我曾经用api写了一个木马病毒,建了两个守护进程,并用
各种方式马天过海,瑞星垃圾被骗过去,但我的程序终结在了360那里,因为它有个云端杀毒,最后
还是被查杀了!
你的问题,需要用到一个全局钩子,并建立一个dll
HHOOK WINAPI SetWindowsHookEx(int idHook,HOOKPROC lpfn,HINSTANCE hmod,DWORD dwThreadId)
首先int idHook指明安装钩子的类型,WH_KEYBOARD(键盘钩子)
其次,建立钩子处理函数LRESULT WINAPI HookProc(int nCode,WPARAM wParam,LPARAM lParam)
然后,hmod是钩子函数所在模块的句柄,dwThreadId是线程ID,待监视消息的ID,如果为0,则为全局钩子,
给你个示例代码模型吧
#include "stdafx.h"
#include<windows.h>
BOOL APIENTRY DllMain( HANDLE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved )
{
return TRUE;
}
HMODULE WINAPI ModuleFromAddress(PVOID pv) //该函数根据内存地址,获得其所在的模块句柄
{
MEMORY_BASIC_INFORMATION mbi;
VirtualQuery(pv,&mbi,sizeof(mbi));
return (HMODULE)mbi.AllocationBase;
}
LRESULT CALLBACK HookKey(int nCode,WPARAM wParam,LPARAM lParam)
//关键的地方(回调函数),这是 钩子处理函数,详细的功能参数自己去查吧
这样当按下了一个键后,接收该按键消息的进程,会先去执行钩子处理函数,然后再处理消息,
而钩子处理函数的几个参数说明了按键的详细信息,如按了哪个键,是按下(KEYDOWN)还是松开(KEYUP)。
{
这里写你的处理方案,比如用api发消息给某个窗口,发送连续n个字符等,这你会吧!
return TRUE; //返回真,截获了消息,
19 }
20 extern "C" __declspec(dllexport) void SetHook(void)
21 {
22 SetWindowsHookEx(WH_KEYBOARD,HookKey,ModuleFromAddress(HookKey),0);
23 }
生成dll文件。
下面是使用dll的程序
#include<windows.h>
int main()
{
HMODULE hMod=LoadLibrary("KeyDll.dll");
typedef void(*pSetHook)(void);
pSetHook SetHook=(pSetHook)GetProcAddress(hMod,"SetHook");
SetHook();
while(1)
{
Sleep(1000); //避免程序结束,自动释放动态链接库
}
return 0;
}
热心网友
想搞盗号?稍微有点安全意识的程序都会考虑到这一点,在应用层做HOOK,窗口过程替换等等东西都没用.劝你还是别想了,对安全有要求的程序在驱动层就已经拦截键盘输入并且加密了,在应用层就算拦截到了也不知道是什么,有兴趣了解过滤与反过滤的话,<寒江独钓>是本不错的入门书籍,前提是懂得驱动模型,<WINDOWS驱动程序模型设计>是讲这方面不可多得的好书.不过这些既然已经写在书上的,也就不是什么秘密了,实用价值不会太多,仅作为入门的思路而已.
如果你是作为其他用途,为什么非要用控制台呢?不用窗口单单拦截到消息时进程间通讯就麻烦多了.