<b>屏幕抓词的技术实现</b>[VC/C++编程]
本文“<b>屏幕抓词的技术实现</b>[VC/C++编程]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW.实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数.
我的办法有以下三个步骤:
1、得到鼠标的当前位置
通过SetWindowsHookEx实现.
2、向鼠标下的窗口发重画消息,让它调用系统函数重画
通过WindowFromPoint,ScreenToClient,InvalidateRect 实现.
3、截获对系统函数的调用,获得参数(以TextOutA为例)
1.模拟TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回值,放在系统钩子所在的DLL里.
SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");
BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString)
{ //输出lpszString的处理
return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}
2.由于系统鼠标钩子已经完成注入别的GUI进程的工作,我们不需求为注入再做工作.
假如你知道全部系统钩子的函数必必要在动态库里,就不会对“注入”感到奇特.当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称“地址空间”).这使得DLL成为进程的一部份,以这个进程的身份履行,利用这个进程的仓库(见图1).
图1 DLL映射到虚拟地址空间中
对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数影响的全部进程的地址空间中,行将这个DLL注入了那些进程.
3.当包含钩子的DLL注入别的进程后,探求映射到这个进程虚拟内存里的各个模块(EXE和DLL)的基地址.EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决意的.它们的基地址是在链接时由链接器决意的.当你新建一个Win32工程时,VC++链接器利用缺省的基地址0x00400000.可以通过链接器的BASE选项改变模块的基地址.EXE普通被映射到虚拟内存的0x00400000处,DLL也随之有差别的基地址,普通被映射到差别进程的相同的虚拟地址空间处.
以上是“<b>屏幕抓词的技术实现</b>[VC/C++编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |