• 我的Hook学习笔记


                                                关于Hook
     
    一、基本概念:

        钩子(Hook),是Windows消息处理机制的一个平台,应用程序能够在上面设置子程以监视指定窗体的某种消息,并且所监视的窗体能够是其它进程所创建的。当消息到达后,在目标窗体处理函数之前处理它。钩子机制同意应用程序截获处理window消息或特定事件。

        钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗体前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即能够加工处理(改变)该消息,也能够不作处理而继续传递该消息,还能够强制结束消息的传递。

    二、执行机制:

    1、钩子链表和钩子子程:

        每个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的,应用程序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系统就把这个消息传递到Hook子程。一些Hook子程能够仅仅监视消息,或者改动消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗体。近期安装的钩子放在链的開始,而最早安装的钩子放在最后,也就是后增加的先获得控制权。

     Windows 并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows 便释放其占用的内存,并更新整个Hook链表。假设程序安装了钩子,可是在尚未卸载钩子之前就结束了,那么系统会自己主动为它做卸载钩子的操作。

        钩子子程是一个应用程序定义的回调函数(CALLBACK Function),不能定义成某个类的成员函数,仅仅能定义为普通的C函数。用以监视系统或某一特定类型的事件,这些事件能够是与某一特定线程关联的,也能够是系统中全部线程的事件。

        钩子子程必须依照下面的语法:
        LRESULT CALLBACK HookProc
     (
       int nCode,
          WPARAM wParam,
          LPARAM lParam
         );
    HookProc是应用程序定义的名字。

    nCode參数是Hook代码,Hook子程使用这个參数来确定任务。这个參数的值依赖于Hook类型,每一种Hook都有自己的Hook代码特征字符集。
    wParam和lParam參数的值依赖于Hook代码,可是它们的典型值是包括了关于发送或者接收消息的信息。

    2、钩子的安装与释放:

        使用API函数SetWindowsHookEx()把一个应用程序定义的钩子子程安装到钩子链表中。SetWindowsHookEx函数总是在Hook链的开头安装Hook子程。当指定类型的Hook监视的事件发生时,系统就调用与这个Hook关联的Hook链的开头的Hook子程。每个Hook链中的Hook子程都决定是否把这个事件传递到下一个Hook子程。Hook子程传递事件到下一个Hook子程须要调用CallNextHookEx函数。
       
    HHOOK SetWindowsHookEx(
         int idHook,      // 钩子的类型,即它处理的消息类型
         HOOKPROC lpfn,   // 钩子子程的地址指针。假设dwThreadId參数为0
          // 或是一个由别的进程创建的线程的标识,
          // lpfn必须指向DLL中的钩子子程。
          // 除此以外,lpfn能够指向当前进程的一段钩子子程代码。
          // 钩子函数的入口地址,当钩子钩到不论什么消息后便调用这个函数。
         HINSTANCE hMod,  // 应用程序实例的句柄。标识包括lpfn所指的子程的DLL。
          // 假设dwThreadId 标识当前进程创建的一个线程,
          // 并且子程代码位于当前进程,hMod必须为NULL。
          // 能够非常easy的设定其为本应用程序的实例句柄。
         DWORD dwThreadId // 与安装的钩子子程相关联的线程的标识符。
          // 假设为0,钩子子程与全部的线程关联,即为全局钩子。
                     );
      函数成功则返回钩子子程的句柄,失败返回NULL。

      以上所说的钩子子程与线程相关联是指在一钩子链表中发给该线程的消息同一时候发送给钩子子程,且被钩子子程先处理。

        在钩子子程中调用得到控制权的钩子函数在完毕对消息的处理后,假设想要该消息继续传递,那么它必须调用另外一个SDK中的API函数CallNextHookEx来传递它,以运行钩子链表所指的下一个钩子子程。这个函数成功时返回钩子链中下一个钩子过程的返回值,返回值的类型依赖于钩子的类型。这个函数的原型例如以下:

    LRESULT CallNextHookEx
       (
        HHOOK hhk;
        int nCode;
        WPARAM wParam;
        LPARAM lParam;
        );
       
    hhk为当前钩子的句柄,由SetWindowsHookEx()函数返回。
    NCode为传给钩子过程的事件代码。
    wParam和lParam 各自是传给钩子子程的wParam值,其详细含义与钩子类型有关。
      
        钩子函数也能够通过直接返回TRUE来丢弃该消息,并阻止该消息的传递。否则的话,其它安装了钩子的应用程序将不会接收到钩子的通知并且还有可能产生不对的结果。

        钩子在使用完之后须要用UnHookWindowsHookEx()卸载,否则会造成麻烦。释放钩子比較简单,UnHookWindowsHookEx()仅仅有一个參数。函数原型例如以下:

    UnHookWindowsHookEx
      (
      HHOOK hhk;
      );
    函数成功返回TRUE,否则返回FALSE。

    3、一些执行机制:

        在Win16环境中,DLL的全局数据对每一个加载它的进程来说都是同样的;而在Win32环境中,情况却发生了变化,DLL函数中的代码所创建的不论什么对象(包含变量)都归调用它的线程或进程全部。当进程在加载DLL时,操作系统自己主动把DLL地址映射到该进程的私有空间,也就是进程的虚拟地址空间,并且也复制该DLL的全局数据的一份复制到该进程空间。也就是说每一个进程所拥有的同样的DLL的全局数据,它们的名称同样,但其值却并不一定是同样的,并且是互不干涉的。
     
     因此,在Win32环境下要想在多个进程中共享数据,就必须进行必要的设置。在訪问同一个Dll的各进程之间共享存储器是通过存储器映射文件技术实现的。也能够把这些须要共享的数据分离出来,放置在一个独立的数据段里,并把该段的属性设置为共享。必须给这些变量赋初值,否则编译器会把没有赋初始值的变量放在一个叫未被初始化的数据段中。

     #pragma data_seg预处理指令用于设置共享数据段。比如:
    #pragma data_seg("SharedDataName")
    HHOOK hHook=NULL;
    #pragma data_seg()
     在#pragma data_seg("SharedDataName")和#pragma data_seg()之间的全部变量 将被訪问该Dll的全部进程看到和共享。

        当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(下面简称"地址空间")。这使得DLL成为进程的一部分,以这个进程的身份运行,使用这个进程的堆栈。

    4、系统钩子与线程钩子:

        SetWindowsHookEx()函数的最后一个參数决定了此钩子是系统钩子还是线程钩子。
       
        线程勾子用于监视指定线程的事件消息。线程勾子一般在当前线程或者当前线程派生的线程内。
       
        系统勾子监视系统中的全部线程的事件消息。由于系统勾子会影响系统中全部的应用程序,所以勾子函数必须放在独立的动态链接库(DLL) 中。系统自己主动将包括"钩子回调函数"的DLL映射到受钩子函数影响的全部进程的地址空间中,即将这个DLL注入了那些进程。

    几点说明:
     (1)假设对于同一事件(如鼠标消息)既安装了线程勾子又安装了系统勾子,那么系统会自己主动先调用线程勾子,然后调用系统勾子。

     (2)对同一事件消息可安装多个勾子处理过程,这些勾子处理过程形成了勾子链。当前勾子处理结束后应把勾子信息传递给下一个勾子函数。

     (3)勾子特别是系统勾子会消耗消息处理时间,减少系统性能。仅仅有在必要的时候才安装勾子,在使用完成后要及时卸载。

    三、钩子类型

        每一种类型的Hook能够使应用程序能够监视不同类型的系统消息处理机制。以下描写叙述全部能够利用的Hook类型。

    1、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks

        WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你能够监视发送到窗体过程的消息。系统在消息发送到接收窗体过程之前调用WH_CALLWNDPROC Hook子程,而且在窗体过程处理完消息之后调用WH_CALLWNDPROCRET Hook子程。

        WH_CALLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook子程。CWPRETSTRUCT结构包括了来自处理消息的窗体过程的返回值,相同也包括了与这个消息关联的消息參数。

    2、WH_CBT Hook

        在下面事件之前,系统都会调用WH_CBT Hook子程,这些事件包含:
        1. 激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗体事件;
        2. 完毕系统指令;
        3. 来自系统消息队列中的移动鼠标,键盘事件;
        4. 设置输入焦点事件;
        5. 同步系统消息队列事件。
       
        Hook子程的返回值确定系统是否同意或者防止这些操作中的一个。

    3、WH_DEBUG Hook

        在系统调用系统中与其它Hook关联的Hook子程之前,系统会调用WH_DEBUG Hook子程。你能够使用这个Hook来决定是否同意系统调用与其它Hook关联的Hook子程。

    4、WH_FOREGROUNDIDLE Hook

        当应用程序的前台线程处于空暇状态时,能够使用WH_FOREGROUNDIDLE Hook运行低优先级的任务。当应用程序的前台线程大概要变成空暇状态时,系统就会调用WH_FOREGROUNDIDLE Hook子程。

    5、WH_GETMESSAGE Hook

        应用程序使用WH_GETMESSAGE Hook来监视从GetMessage or PeekMessage函数返回的消息。你能够使用WH_GETMESSAGE Hook去监视鼠标和键盘输入,以及其它发送到消息队列中的消息。

    6、WH_JOURNALPLAYBACK Hook

        WH_JOURNALPLAYBACK Hook使应用程序能够插入消息到系统消息队列。能够使用这个Hook回放通过使用WH_JOURNALRECORD Hook记录下来的连续的鼠标和键盘事件。仅仅要WH_JOURNALPLAYBACK Hook已经安装,正常的鼠标和键盘事件就是无效的。WH_JOURNALPLAYBACK Hook是全局Hook,它不能象线程特定Hook一样使用。WH_JOURNALPLAYBACK Hook返回超时值,这个值告诉系统在处理来自回放Hook当前消息之前须要等待多长时间(毫秒)。这就使Hook能够控制实时事件的回放。WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到不论什么行程位址空間。

    7、WH_JOURNALRECORD Hook

        WH_JOURNALRECORD Hook用来监视和记录输入事件。典型的,能够使用这个Hook记录连续的鼠标和键盘事件,然后通过使用WH_JOURNALPLAYBACK Hook来回放。WH_JOURNALRECORD Hook是全局Hook,它不能象线程特定Hook一样使用。WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到不论什么行程位址空間。

    8、WH_KEYBOARD Hook

        在应用程序中,WH_KEYBOARD Hook用来监视WM_KEYDOWN and WM_KEYUP消息,这些消息通过GetMessage or PeekMessage function返回。能够使用这个Hook来监视输入到消息队列中的键盘消息。

    9、WH_KEYBOARD_LL Hook

        WH_KEYBOARD_LL Hook监视输入到线程消息队列中的键盘消息。

    10、WH_MOUSE Hook

        WH_MOUSE Hook监视从GetMessage 或者 PeekMessage 函数返回的鼠标消息。使用这个Hook监视输入到消息队列中的鼠标消息。

    11、WH_MOUSE_LL Hook

        WH_MOUSE_LL Hook监视输入到线程消息队列中的鼠标消息。

    12、WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks

        WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们能够监视菜单,滚动栏,消息框,对话框消息而且发现用户使用ALT+TAB or ALT+ESC 组合键切换窗体。WH_MSGFILTER Hook仅仅能监视传递到菜单,滚动栏,消息框的消息,以及传递到通过安装了Hook子程的应用程序建立的对话框的消息。WH_SYSMSGFILTER Hook监视全部应用程序消息。
       
        WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们能够在模式循环期间过滤消息,这等价于在主消息循环中过滤消息。
       
    通过调用CallMsgFilter function能够直接的调用WH_MSGFILTER Hook。通过使用这个函数,应用程序能够在模式循环期间使用同样的代码去过滤消息,如同在主消息循环里一样。

    13、WH_SHELL Hook

        外壳应用程序能够使用WH_SHELL Hook去接收重要的通知。当外壳应用程序是激活的而且当顶层窗体建立或者销毁时,系统调用WH_SHELL Hook子程。
      WH_SHELL 共同拥有5钟情況:
    1. 仅仅要有个top-level、unowned 窗体被产生、起作用、或是被摧毁;
    2. 当Taskbar须要重画某个button;
    3. 当系统须要显示关于Taskbar的一个程序的最小化形式;
    4. 当眼下的键盘布局状态改变;
    5. 当使用者按Ctrl+Esc去运行Task Manager(或同样级别的程序)。

        依照惯例,外壳应用程序都不接收WH_SHELL消息。所以,在应用程序可以接收WH_SHELL消息之前,应用程序必须调用SystemParametersInfo function注冊它自己。

                                                                         rivershan原创于2002年9月18日
  • 相关阅读:
    Python爬虫入门之Urllib库的高级用法
    Python爬虫入门之Urllib库的基本使用
    Python中对字符串的操作
    Python2.x爬虫入门之URLError异常处理
    Python编写的记事本小程序
    Python2.X和Python3.X中Tkinter模块的文件对话框、下拉列表的不同
    记录面试龙腾简合-java开发工程师经历
    解决npm ERR! Please try running this command again as root/Administrator. 问题
    ionic3/4 使用NavController 返回两层的方式
    点击iframe窗口里的超链接,打开新页面的方式
  • 原文地址:https://www.cnblogs.com/lcchuguo/p/4486845.html
Copyright © 2020-2023  润新知