程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> VC >> vc教程 >> 屏幕抓詞的技術實現

屏幕抓詞的技術實現

編輯:vc教程

屏幕上的文字大都是由gdi32.dll的以下幾個函數顯示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。實現屏幕抓詞的關鍵就是截獲對這些函數的調用,得到程序發給它們的參數。

我的方法有以下三個步驟:

一、得到鼠標的當前位置

通過SetWindowsHookEx實現。

二、向鼠標下的窗口發重畫消息,讓它調用系統函數重畫

通過WindowFromPoint,ScreenToClient,InvalidateRect 實現。

三、截獲對系統函數的調用,取得參數(以TextOutA為例)

1.仿照TextOutA作成自己的函數MyTextOutA,與TextOutA有相同參數和返回值,放在系統鉤子所在的DLL裡。

SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");

BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString)

{ //輸出lpszString的處理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}

2.由於系統鼠標鉤子已經完成注入其它GUI進程的工作,我們不需要為注入再做工作。

如果你知道所有鉤子的函數必須要在動態庫裡,就不會對“注入”感到奇怪。當進程隱式或顯式調用一個動態庫裡的函數時,系統都要把這個動態庫映射到這個進程的虛擬地址空間裡(以下簡稱“地址空間”)。這使得DLL成為進程的一部分,以這個進程的身份執行,使用這個進程的堆棧(見圖1)。

圖1 DLL映射到虛擬地址空間中

對系統鉤子來說,系統自動將包含“鉤子回調函數”的DLL映射到受鉤子函數影響的所有進程的地址空間中,即將這個DLL注入了那些進程。

3.當包含鉤子的DLL注入其它進程後,尋找映射到這個進程虛擬內存裡的各個模塊(EXE和DLL)的基地址。EXE和DLL被映射到虛擬內存空間的什麼地方是由它們的基地址決定的。它們的基地址是在鏈接時由鏈接器決定的。當你新建一個Win32工程時,VC++鏈接器使用缺省的基地址0x00400000。可以通過鏈接器的BASE選項改變模塊的基地址。EXE通常被映射到虛擬內存的0x00400000處,DLL也隨之有不同的基地址,通常被映射到不同進程的相同的虛擬地址空間處。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved