当前位置:七道奇文章资讯编程技术VC/C++编程
日期:2011-03-22 13:55:00  来源:本站整理

<b>屏幕抓词的技术实现</b>[VC/C++编程]

赞助商链接



  本文“<b>屏幕抓词的技术实现</b>[VC/C++编程]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW.实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数.

我的办法有以下三个步骤:

1、得到鼠标的当前位置

通过SetWindowsHookEx实现.

2、向鼠标下的窗口发重画消息,让它调用系统函数重画

通过WindowFromPoint,ScreenToClient,InvalidateRect 实现.

3、截获对系统函数的调用,获得参数(以TextOutA为例)

1.模拟TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回值,放在系统钩子所在的DLL里.

SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");

BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString)

{ //输出lpszString的处理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}

2.由于系统鼠标钩子已经完成注入别的GUI进程的工作,我们不需求为注入再做工作.

假如你知道全部系统钩子的函数必必要在动态库里,就不会对“注入”感到奇特.当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称“地址空间”).这使得DLL成为进程的一部份,以这个进程的身份履行,利用这个进程的仓库(见图1).

图1 DLL映射到虚拟地址空间中

对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数影响的全部进程的地址空间中,行将这个DLL注入了那些进程.

3.当包含钩子的DLL注入别的进程后,探求映射到这个进程虚拟内存里的各个模块(EXE和DLL)的基地址.EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决意的.它们的基地址是在链接时由链接器决意的.当你新建一个Win32工程时,VC++链接器利用缺省的基地址0x00400000.可以通过链接器的BASE选项改变模块的基地址.EXE普通被映射到虚拟内存的0x00400000处,DLL也随之有差别的基地址,普通被映射到差别进程的相同的虚拟地址空间处.


  以上是“<b>屏幕抓词的技术实现</b>[VC/C++编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • <b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>
  • <b>在 Windows 8 中手动安装语言包</b>
  • <b>五个常见 PHP数据库问题</b>
  • Windows中Alt键的12个高效快速的利用本领介绍
  • <b>MySQL ORDER BY 的实现解析</b>
  • <b>详解MySQL存储历程参数有三种范例(in、out、inout)</b>
  • <b>Win8系统恢复出来经典的开始菜单的办法</b>
  • <b>Win8系统花屏怎么办 Win8系统花屏的办理办法</b>
  • <b>Windows 7系统下无线网卡安装</b>
  • <b>为什么 Linux不需求碎片整理</b>
  • <b>Windows 8中删除账户的几种办法(图)</b>
  • <b>教你如安在win7下配置路由器</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .