VC程序设计中屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数。
实现的方法有以下三个步骤:
一、得到鼠标的当前位置
通过SetWindowsHookEx实现。
二、向鼠标下的窗口发重画消息,让它调用系统函数重画
通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。
三、截获对系统函数的调用,取得参数(以TextOutA为例)
1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回值,放在系统钩子所在的DLL里。
SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA"); BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString) { //输出lpszString的处理 return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString); }
2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再做工作。
如果你知道所有系统钩子的函数必须要在动态库里,就不会对"注入"感到奇怪。当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称"地址空间")。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈。
DLL映射到虚拟地址空间中
对系统钩子来说,系统自动将包含"钩子回调函数"的DLL映射到受钩子函数影响的所有进程的地址空间中,即将这个DLL注入了那些进程。
3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个模块(EXE和DLL)的基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。它们的基地址是在链接时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址0x00400000。可以通过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x00400000处,DLL也随之有不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。
那么如何知道EXE和DLL被映射到哪里了呢?
在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的虚拟内存空间的基地址。比如:
HMODULE hmodule=GetModuleHandle("gdi32.dll");
返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。
对于如何找到虚拟内存空间映射了哪些DLL,我们可以通过如下方式得以实现:
while(VirtualQuery (base, &mbi, sizeof (mbi))>0) { if(mbi.Type==MEM-IMAGE) ChangeFuncEntry((DWORD)mbi.BaseAddress,1); base=(DWORD)mbi.BaseAddress+mbi.RegionSize; }
4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE-
5.如果找到,将其替换为相应的自己的函数。
系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁盘上的静态文件结构是一样的。即PE (Portable Executable) 文件格式。
所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一个模块(可以是EXE或DLL)的输入地址表(
对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到MessageBox函数
IMAGE-
BOOL ChangeFuncEntry(HMODULE hmodule) { PIMAGE-DOS-HEADER pDOSHeader; PIMAGE-NT-HEADERS pNTHeader; PIMAGE-IMPORT -DESCRIPT OR pImport Desc; / get system functions and my functions′entry / pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA"); pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle("hookdll.dll"),"MyTextOutA"); pDOSHeader=(PIMAGE-DOS-HEADER)hmodule; if (IsBadReadPtr(hmodule, sizeof(PIMAGE-NT-HEADERS))) return FALSE; if (pDOSHeader->e-magic != IMAGE-DOS-SIGNATURE) return FALSE; pNTHeader=(PIMAGE-NT-HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHeader->e-lfanew); if (pNTHeader->Signature != IMAGE-NT-SIGNATURE) return FALSE; pImport Desc = (PIMAGE-IMPORT -DESCRIPT OR)((DWORD)hmodule+(DWORD)pNTHeader->OptionalHeader.DataDirectory[IMAGE-DIRECTORY-ENTRY-IMPORT ].VirtualAddress); if (pImport Desc == (PIMAGE-IMPORT -DESCRIPT OR)pNTHeader) return FALSE; while (pImport Desc->Name) { PIMAGE-THUNK-DATA pThunk; strcpy(buffer,(char )((DWORD)hmodule+(DWORD)pImport Desc->Name)); CharLower(buffer); if(strcmp(buffer,"gdi32.dll")) { pImport Desc++; continue; }else{ pThunk=(PIMAGE-THUNK-DATA)((DWORD)hmodule+(DWORD)pImport Desc->FirstThunk); while (pThunk->u1.Function) { if ((pThunk->u1.Function) == pSysFunc1) { VirtualProtect((LPVOID)(&pThunk->u1.Function), sizeof(DWORD),PAGE-EXECUTE-READWRITE,&dwProtect); (pThunk->u1.Function)=pMyFunc1; VirtualProtect((LPVOID)(&pThunk->u1.Function), sizeof(DWORD),dwProtect,&temp); } pThunk++; } return 1; } } }
替换了输入地址表中TextOutA的入口为MyTextOutA后,截获系统函数调用的主要部分已经完成,当一个被注入进程调用TextOutA时,其实调用的是MyTextOutA,只需在MyTextOutA中显示传进来的字符串,再交给TextOutA处理即可。