浅谈c++ hook 钩子的使用介绍分享

钩子函数也可以通过直接返回TRUE来丢弃该消息,并阻止该消息的传递。否则的话,其他安装了钩子的应用程序将不会接收到钩子的通知而且还有可能产生不正确的结果。

钩子在使用完之后需要用UnHookWindowsHookEx()卸载,否则会造成麻烦。释放钩子比较简单,UnHookWindowsHookEx()只有一个参数。函数原型如下:

  UnHookWindowsHookEx   (   HHOOK hhk;   );

函数成功返回TRUE,否则返回FALSE。

3、一些运行机制:

在Win16环境中,DLL的全局数据对每个载入它的进程来说都是相同的;而在Win32环境中,情况却发生了变化,DLL函数中的代码所创建的任何对象(包括变量)都归调用它的线程或进程所有。当进程在载入DLL时,操作系统自动把DLL地址映射到该进程的私有空间,也就是进程的虚拟地址空间,而且也复制该DLL的全局数据的一份拷贝到该进程空间。也就是说每个进程所拥有的相同的DLL的全局数据,它们的名称相同,但其值却并不一定是相同的,而且是互不干涉的。

因此,在Win32环境下要想在多个进程中共享数据,就必须进行必要的设置。在访问同一个Dll的各进程之间共享存储器是通过存储器映射文件技术实现的。也可以把这些需要共享的数据分离出来,放置在一个独立的数据段里,并把该段的属性设置为共享。必须给这些变量赋初值,否则编译器会把没有赋初始值的变量放在一个叫未被初始化的数据段中。

#pragma data_seg预处理指令用于设置共享数据段。例如:

  #pragma data_seg("SharedDataName")  HHOOK hHook=NULL;  #pragma data_seg()

在#pragma data_seg(“SharedDataName”)和#pragma data_seg()之间的所有变量 将被访问该Dll的所有进程看到和共享。

当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称”地址空间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈。

对于创建全局钩子,我们需要采用DLL注入的方式,Hook的DLL工程主代码如下:

  #include <Windows.h>      #pragma data_seg("HookWnd")   HHOOK   g_HookWnd   = NULL;  //钩子句柄   HWND   g_DestWnd   = NULL;  //目的窗口句柄,就是截获的消息要发往什么窗口   HINSTANCE g_hInst    = NULL;   #pragma data_seg()      #pragma comment( linker, "/section:HookWnd,RWS" )      __declspec(dllexport) BOOL SetHook(HWND hWnd);   __declspec(dllexport) void DestroyHook();      #define WM_MYMESSAGE (WM_USER + 1)      BOOL WINAPI DllMain(HINSTANCE hinstDll, DWORD fdwReason, LPVOID lpvReserved)   {     g_hInst = hinstDll;//保存应用程序实例     return TRUE;   }         LRESULT CALLBACK MyWndProc(int nCode, WPARAM wParam, LPARAM lParam)   {     CWPSTRUCT *pCwp = reinterpret_cast<CWPSTRUCT*>(lParam);     if (pCwp->message == WM_SHOWWINDOW)     {       ::SendMessage(g_DestWnd, WM_MYMESSAGE, wParam, reinterpret_cast<LPARAM>(pCwp->hwnd));       return 0;     }     else       return CallNextHookEx(g_HookWnd, nCode, wParam, lParam);   }      BOOL SetHook(HWND hWnd)   {     if (NULL == hWnd)       return FALSE;          g_DestWnd = hWnd;        //第三个参数还可通过些方法获得:GetModuleHandle("HookTest.dll")     return (NULL != (g_HookWnd = ::SetWindowsHookEx(WH_CALLWNDPROC, MyWndProc, g_hInst, 0)));   }      void DestroyHook()   {     if (NULL != g_HookWnd)      {       UnhookWindowsHookEx(g_HookWnd);       g_DestWnd = NULL;     }   }  

4、系统钩子与线程钩子:

SetWindowsHookEx()函数的最后一个参数决定了此钩子是系统钩子还是线程钩子。

线程勾子用于监视指定线程的事件消息。线程勾子一般在当前线程或者当前线程派生的线程内。

系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在独立的动态链接库(DLL) 中。系统自动将包含”钩子回调函数”的DLL映射到受钩子函数影响的所有进程的地址空间中,即将这个DLL注入了那些进程。

几点说明:

(1)如果对于同一事件(如鼠标消息)既安装了线程勾子又安装了系统勾子,那么系统会自动先调用线程勾子,然后调用系统勾子。

(2)对同一事件消息可安装多个勾子处理过程,这些勾子处理过程形成了勾子链。当前勾子处理结束后应把勾子信息传递给下一个勾子函数。

(3)勾子特别是系统勾子会消耗消息处理时间,降低系统性能。只有在必要的时候才安装勾子,在使用完毕后要及时卸载。

三、钩子类型

 每一种类型的Hook可以使应用程序能够监视不同类型的系统消息处理机制。下面描述所有可以利用的Hook类型。

1、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/c-cdevelopment/488643.html

(0)
上一篇 2020年11月12日
下一篇 2020年11月12日

精彩推荐