⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 屏幕抓词的技术实现 (2001年6月13日).txt

📁 自己对DELPHI学习的一点体会
💻 TXT
字号:
屏幕抓词的技术实现 (2001年6月13日) 

本站更新  分类:系统   作者:  推荐:   阅读次数:77  
(http://www.codesky.net)  

--------------------------------------------------------------------------------

  屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextO 

utW、ExtTextOutA、 
ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给他 

们的参数。 

  我的方法有以下三个步骤: 

  一、得到鼠标的当前位置 

  通过SetWindowsHookEx实现。 

  二、向鼠标下的窗口发重画消息,让它调用系统函数重画 

  通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。 

  三、截获对系统函数的调用,取得参数(以TextOutA为例) 

  1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回 

值,放在系统钩子所在 
的DLL里。 

  SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextO 

utA"); 

  BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR l 

pszString,int cbString) 

  { //输出lpszString的处理 

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);} 



  2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再 

做工作。 

  如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到 

奇怪。当进程隐式或显式 
调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址 

空间里(以下简称“地址空 
间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的 

堆栈(见图1)。 


  图1 DLL映射到虚拟地址空间中 

  对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数 

影响的所有进程的地址 
空间中,即将这个DLL注入了那些进程。 

  3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个 

模块(EXE和DLL)的 
基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。 

它们的基地址是在链接 
时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址 

0x00400000。可以通 
过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x0040000 

0处,DLL也随之有 
不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。 

  如何知道EXE和DLL被映射到哪里了呢? 

  在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的 

虚拟内存空间的 
基地址。比如: 

  HMODULE hmodule=GetModuleHandle(″gdi32.dll″); 

  返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。 

  关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现: 

while(VirtualQuery (base, &mbi, sizeof (mbi))〉0) 

{ if(mbi.Type==MEM-IMAGE) 

ChangeFuncEntry((DWORD)mbi.BaseAddress,1); 

base=(DWORD)mbi.BaseAddress+mbi.RegionSize; } 

  4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE-IMPORT- 

DESCRIPTOR数组, 
看是否引入了gdi32.dll。如是,则穷举IMAGE-THUNK-DATA数组,看是否引入了 

TextOutA函数。 

  5.如果找到,将其替换为相应的自己的函数。 

  系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁 

盘上的静态文件结构 
是一样的。即PE (Portable Executable) 文件格式。 

  所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一 

个模块(可以是EXE或 
DLL)的输入地址表(import address table)。那里有所有本模块调用的其它DLL的 

函数名及地址。对其它DLL 
的函数调用实际上只是跳转到输入地址表,由输入地址表再跳转到DLL真正的函数 

入口。例如: 


  图2 对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到Mess 

ageBox函数 



  IMAGE-IMPORT-DESCRIPTOR和IMAGE-THUNK-DATA分别对应于DLL和函数。 

它们是PE 
文件的输入地址表的格式(数据结构参见winnt.h)。 

  BOOL ChangeFuncEntry(HMODULE hmodule) 

  { PIMAGE-DOS-HEADER pDOSHeader; 

  PIMAGE-NT-HEADERS pNTHeader; 

  PIMAGE-IMPORT-DESCRIPTOR pImportDesc; 

/

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -