利用debug钩子拦截全局钩子,经典反黑客技术

// 键盘钩子消息处理过程
LRESULT CALLBACK DebugProc ( int nCode, WPARAM wParam, LPARAM lParam )
{
 if ( nCode == HC_ACTION )
 {
  PDEBUGHOOKINFO pDebugHookInfo = (PDEBUGHOOKINFO)lParam ;
  switch ( wParam )
  {
  case WH_KEYBOARD:
  case WH_MOUSE:
   {
    // 如果钩子不是由当前DEBUG钩子所在线程安装
    // 就直接返回非0值,取消钩子函数过程调用
    if ( pDebugHookInfo->idThread != pDebugHookInfo->idThreadInstaller )
     return 1 ;
   }
   break ;
  }
 }
 // 继续传递消息
 return CallNextHookEx ( hDebug, nCode, wParam, lParam ) ;
}

BOOL WINAPI SetHook ( BOOL isInstall )
{
 // 需要安装,且钩子不存在
 if ( isInstall && !hDebug )
 {
  // 设置全局钩子
  hDebug = SetWindowsHookEx ( WH_DEBUG, (HOOKPROC)DebugProc, 0, GetCurrentThreadId() ) ;
  if ( hDebug == NULL )
   return FALSE ;
 }

// 需要卸载,且钩子存在
 if ( !isInstall && hDebug )
 {
  // 卸载钩子
  BOOL ret = UnhookWindowsHookEx ( hDebug ) ;
  hDebug = NULL ;
  return ret ;
 }

return TRUE ;
}

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

原文地址:https://www.cnblogs.com/wicnwicnwh/p/10308810.html

时间: 2024-08-30 08:00:11

利用debug钩子拦截全局钩子,经典反黑客技术的相关文章

Django框架(十六)—— forms组件、局部钩子、全局钩子

forms组件.局部钩子.全局钩子 一.什么是forms组件 forms组件就是一个类,可以检测前端传来的数据,是否合法. 例如,前端传来的邮箱数据,判断邮件格式对不对,用户名中不能以什么开头,等等 二.forms组件的使用 1.使用语法 from django.shortcuts import render, HttpResponse from django import forms # 1.先写一个类,继承Form class MyForm(forms.Form): # 定义一个属性,可以用

校验字段的局部钩子和全局钩子源码分析

view中使用is_valid()方法: def post(self, request, *args, **kwargs): # 新增 response = {'status': 100, 'msg': '新增成功'} book_ser = BookSerializer(data=request.data) # 提交的字段校验通过 if book_ser.is_valid(): book_ser.save() response['book'] = book_ser.data else: resp

Django框架(十四)-- forms组件、局部钩子、全局钩子

一.什么是forms组件 forms组件就是一个类,可以检测前端传来的数据,是否合法. 例如,前端传来的邮箱数据,判断邮件格式对不对,用户名中不能以什么开头,等等 二.forms组件的使用 1.使用语法 from django.shortcuts import render, HttpResponse from django import forms # 1.先写一个类,继承Form class MyForm(forms.Form): # 定义一个属性,可以用来校验字符串类型 # 限制最大长度是

线程专用钩子和全局钩子的区别

其实就是全局和局部的区别 如果可以用线程Hook实现就最好用线程Hook 因为Hook技术用的不好会大大降低整个Windows系统的性能 这也是为什么WinCE不支持HOOK的原因了 至于键盘HOOK用SetWindowsHookEx带WH_KEYBOARD参数就可以了 比如你做一个全局的键盘HOOK,这样不管当前激活的应用程序是什么 只要有键盘消息,windows都会先问问你的Hook Proc, "老第,这个键如何啊?" 完了你的Hook Proc拿过来左看右看, 最后说 &quo

VC++开发Windows系统全局钩子

本文的大部分内容属于对一篇网文的实践与练习,同时参考的还有一本书,在此向网文与书的作者表示敬意. 这个程序是一个windows系统键盘监控程序,随着开机自动启动,可以监控系统中各用户的键盘,并将按键记录写在指定的log文件里. 程序分为两个部分:全局钩子DLL和一个隐藏的单文档应用程序. 全局钩子DLL 创建基于“MFC AppWizard(dll)”的“扩展MFC DLL(Extension MFC DLL)”类型工程KeyBoardHook 在自动生成的源文件KeyBoardHook.cpp

全局钩子具体解释

全局钩子具体解释 监控程序的实现      我们发现一些木马或其它病毒程序经常会将我们的键盘或鼠标的操作消息记录下来然后再将它发到他们指定的地方以实现监听.这样的功能其它是利用了全局钩子将鼠标或键盘消息进行了截取,从而获得了操作的消息.要得到鼠标和键盘的控制权,我们要用SetWindowsHookEx这个函数: HHOOK SetWindowsHookEx(    int idHook,        // type of hook to install    HOOKPROC lpfn,   

全局钩子详细解释

全局钩子具体解释 监控程序的实现      我们发现一些木马或其它病毒程序经常会将我们的键盘或鼠标的操作消息记录下来然后再将它发到他们指定的地方以实现监听.这样的功能其它是利用了全局钩子将鼠标或键盘消息进行了截取,从而获得了操作的消息.要得到鼠标和键盘的控制权,我们要用SetWindowsHookEx这个函数: HHOOK SetWindowsHookEx(    int idHook,        // type of hook to install    HOOKPROC lpfn,   

常见注入手法第四讲,SetWindowsHookEx全局钩子注入.以及注入QQ32位实战.

常见注入手法第四讲,SetWindowsHookEx全局钩子注入.以及注入QQ32位实战. PS:上面是操作.最后是原理 一丶需要了解的API 使用全局钩子注入.我们需要了解几个WindowsAPI. 不需要太多. 1. 设置钩子API HHOOK WINAPI SetWindowsHookEx( _In_ int idHook, 设置钩子的类型.意思就是我要设置的钩子是什么钩子. 可以是监视窗口过程.可以是监视消息队列. _In_ HOOKPROC lpfn, 根据钩子类型.设置不同的回调函数

C# 鼠标全局钩子

/// <summary> /// 鼠标全局钩子 /// </summary> public class MouseHook { private const int WM_MOUSEMOVE = 0x200; private const int WM_LBUTTONDOWN = 0x201; private const int WM_RBUTTONDOWN = 0x204; private const int WM_MBUTTONDOWN = 0x207; private cons