91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Windows 9x屏幕取詞的實現方法是什么

發布時間:2021-11-23 23:23:17 來源:億速云 閱讀:140 作者:柒染 欄目:編程語言

Windows 9x屏幕取詞的實現方法是什么,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

有關屏幕取詞

"鼠標屏幕取詞"技術是在電子字典中得到廣泛地應用的,如四通利方和金山詞霸等軟件,這個技術看似簡單,其實在windows系統中實現卻是非常復雜的,總的來說有兩種實現方式:

***種:采用截獲對部分gdi的api調用來實現,如textout,textouta等。

第二種:對每個設備上下文(dc)做一分copy,并跟蹤所有修改上下文(dc)的操作。

第二種方法更強大,但兼容性不好,而***種方法使用的截獲windowsapi的調用,這項技術的強大可能遠遠超出了您的想象,毫不夸張的說,利用 windowsapi攔截技術,你可以改造整個操作系統,事實上很多外掛式windows中文平臺就是這么實現的!而這項技術也正是這篇文章的主題。

截windowsapi的調用,具體的說來也可以分為兩種方法:

***種方法通過直接改寫winapi 在內存中的映像,嵌入匯編代碼,使之被調用時跳轉到指定的地址運行來截獲;第二種方法則改寫iat(import address table輸入地址表),重定向winapi函數的調用來實現對winapi的截獲。

***種方法的實現較為繁瑣,而且在win95、98下面更有難度,這是因為雖然微軟說win16的api只是為了兼容性才保留下來,程序員應該盡可能地調用 32位的api,實際上根本就不是這樣!win 9x內部的大部分32位api經過變換調用了同名的16位api,也就是說我們需要在攔截的函數中嵌入16位匯編代碼!

我們將要介紹的是第二種攔截方法,這種方法在win95、98和nt下面運行都比較穩定,兼容性較好。由于需要用到關于windows虛擬內存的管理、打破進程邊界墻、向應用程序的進程空間中注入代碼、pe(portable executable)文件格式和iat(輸入地址表)等較底層的知識,所以我們先對涉及到的這些知識大概地做一個介紹,***會給出攔截部分的關鍵代碼。

先說windows虛擬內存的管理。windows9x給每一個進程分配了4gb的地址空間,對于nt來說,這個數字是2gb,系統保留了2gb 到 4gb之間的地址空間禁止進程訪問,而在win9x中,2gb到4gb這部分虛擬地址空間實際上是由所有的win32進程所共享的,這部分地址空間加載了共享win32 dll、內存映射文件和vxd、內存管理器和文件系統碼,win9x中這部分對于每一個進程都是可見的,這也是win9x操作系統不夠健壯的原因。 win9x中為16位操作系統保留了0到4mb的地址空間,而在4mb到2gb之間也就是win32進程私有的地址空間,由于每個進程的地址空間都是相對獨立的,也就是說,如果程序想截獲其它進程中的api調用,就必須打破進程邊界墻,向其它的進程中注入截獲api調用的代碼,這項工作我們交給鉤子函數(setwindowshookex)來完成,關于如何創建一個包含系統鉤子的動態鏈接庫,《電腦高手雜志》在第?期已經有過專題介紹了,這里就不贅述了。所有系統鉤子的函數必須要在動態庫里,這樣的話,當進程隱式或顯式調用一個動態庫里的函數時,系統會把這個動態庫映射到這個進程的虛擬地址空間里,這使得dll成為進程的一部分,以這個進程的身份執行,使用這個進程的堆棧,也就是說動態鏈接庫中的代碼被鉤子函數注入了其它gui 進程的地址空間(非gui進程,鉤子函數就無能為力了),當包含鉤子的dll注入其它進程后,就可以取得映射到這個進程虛擬內存里的各個模塊(exe和 dll)的基地址,如:hmodule hmodule=getmodulehandle("mypro.exe");在mfc程序中,我們可以用afxgetinstancehandle() 函數來得到模塊的基地址。exe和dll被映射到虛擬內存空間的什么地方是由它們的基地址決定的。它們的基地址是在鏈接時由鏈接器決定的。當你新建一個 win32工程時,vc++鏈接器使用缺省的基地址0x00400000。可以通過鏈接器的base選項改變模塊的基地址。exe通常被映射到虛擬內存的 0x00400000處,dll也隨之有不同的基地址,通常被映射到不同進程的相同的虛擬地址空間處。

系統將exe和dll原封不動映射到虛擬內存空間中,它們在內存中的結構與磁盤上的靜態文件結構是一樣的。即pe (portable executable) 文件格式。我們得到了進程模塊的基地址以后,就可以根據pe文件的格式窮舉這個模塊的image_import_descriptor數組,看看進程空間中是否引入了我們需要截獲的函數所在的動態鏈接庫,比如需要截獲"textouta",就必須檢查"gdi32.dll"是否被引入了。說到這里,我們有必要介紹一下pe文件的格式,如右圖,這是pe文件格式的大致框圖,最前面是文件頭,我們不必理會,從pe file optional header后面開始,就是文件中各個段的說明,說明后面才是真正的段數據,而實際上我們關心的只有一個段,那就是".idata"段,這個段中包含了所有的引入函數信息,還有iat(import address table)的rva(relative virtual address)地址。

說到這里,截獲windowsapi的整個原理就要真相大白了。實際上所有進程對給定的api函數的調用總是通過pe文件的一個地方來轉移的,這就是一個該模塊(可以是exe或dll)的".idata"段中的iat輸入地址表(import address table)。在那里有所有本模塊調用的其它dll的函數名及地址。對其它dll的函數調用實際上只是跳轉到輸入地址表,由輸入地址表再跳轉到dll真正的函數入口。

具體來說,我們將通過image_import_descriptor數組來訪問".idata"段中引入的dll的信息,然后通過image_thunk_data數組來針對一個被引入的dll訪問該dll中被引入的每個函數的信息,找到我們需要截獲的函數的跳轉地址,然后改成我們自己的函數的地址……

廢話不說了,下面提供一個屏幕取詞具體的實現方法。

1. 安裝鼠標鉤子,通過鉤子函數獲得鼠標消息。

使用到的api函數:setwindowshookex

2. 得到鼠標的當前位置,向鼠標下的窗口發重畫消息,讓它調用系統函數重畫窗口。

使用到的api函數:windowfrompoint,screentoclient,invalidaterect

3. 截獲對系統函數的調用,取得參數,也就是我們要取的詞。

對于大多數的windows應用程序來說,如果要取詞,我們需要截獲的是"gdi32.dll"中的"textouta"函數。

我們先仿照textouta函數寫一個自己的mytextouta函數,如:

bool winapi mytextouta(hdc hdc, int nxstart, int nystart, lpcstr lpszstring,int cbstring)   {   // 這里進行輸出lpszstring的處理   // 然后調用正版的textouta函數   }

把這個函數放在安裝了鉤子的動態連接庫中,然后調用我們***給出的hookimportfunction函數來截獲進程對textouta函數的調用,跳轉到我們的mytextouta函數,完成對輸出字符串的捕捉。hookimportfunction的用法:

hookfuncdesc hd;   proc porigfuns;   hd.szfunc="textouta";   hd.pproc=(proc)mytextouta;   hookimportfunction (afxgetinstancehandle(),"gdi32.dll",&hd,porigfuns);

下面給出了hookimportfunction的源代碼,相信詳盡的注釋一定不會讓您覺得理解截獲到底是怎么實現的很難,ok,let s go:

 begin 
 #include <crtdbg.h>   
 // 這里定義了一個產生指針的宏   
 #define makeptr(cast, ptr, addvalue) (cast)((dword)(ptr)+(dword)(addvalue))   
 // 定義了hookfuncdesc結構,我們用這個結構作為參數傳給hookimportfunction函數   
 typedef struct tag_hookfuncdesc   {   lpcstr szfunc; // the name of the function to hook.   
 proc pproc; // the procedure to blast in.   } hookfuncdesc , * lphookfuncdesc;   
 // 這個函數監測當前系統是否是windownt   bool isnt();   
 // 這個函數得到hmodule -- 即我們需要截獲的函數所在的dll模塊的引入描述符(import descriptor)   
 pimage_import_descriptor getnamedimportdescriptor(hmodule hmodule, lpcstr szimportmodule);   
 // 我們的主函數   bool hookimportfunction(hmodule hmodule, lpcstr szimportmodule,   lphookfuncdesc pahookfunc, proc* paorigfuncs)   {   
 //下面的代碼檢測參數的有效性 //
 _assert(szimportmodule);   
 _assert(!isbadreadptr(pahookfunc, sizeof(hookfuncdesc)));   
 #ifdef _debug   
 if (paorigfuncs) _assert(!isbadwriteptr(paorigfuncs, sizeof(proc)));   
 _assert(pahookfunc.szfunc);   _assert(*pahookfunc.szfunc != \0 );   
 _assert(!isbadcodeptr(pahookfunc.pproc));   
 #endif   
 if ((szimportmodule == null) || (isbadreadptr(pahookfunc, sizeof(hookfuncdesc))))   
 {   _assert(false);   setlasterrorex(error_invalid_parameter, sle_error);   return false;   
 }  
 // 監測當前模塊是否是在2gb虛擬內存空間之上  
  // 這部分的地址內存是屬于win32進程共享的  
  if (!isnt() && ((dword)hmodule >= 0x80000000))  
   {   _assert(false);   setlasterrorex(error_invalid_handle, sle_error);   
   return false;   }   // 清零  
    if (paorigfuncs) memset(paorigfuncs, null, sizeof(proc));   
    // 調用getnamedimportdescriptor()函數,來得到hmodule -- 即我們需要   // 截獲的函數所在的dll模塊的引入描述符(import descriptor)   pimage_import_descriptor pimportdesc = getnamedimportdescriptor(hmodule, szimportmodule);   if (pimportdesc == null)   return false; // 若為空,則模塊未被當前進程所引入   // 從dll模塊中得到原始的thunk信息,因為pimportdesc->firstthunk數組中的原始信息已經   // 在應用程序引入該dll時覆蓋上了所有的引入信息,所以我們需要通過取得pimportdesc->originalfirstthunk   // 指針來訪問引入函數名等信息   pimage_thunk_data porigthunk = makeptr(pimage_thunk_data, hmodule,   pimportdesc->originalfirstthunk);   // 從pimportdesc->firstthunk得到image_thunk_data數組的指針,由于這里在dll被引入時已經填充了   // 所有的引入信息,所以真正的截獲實際上正是在這里進行的   pimage_thunk_data prealthunk = makeptr(pimage_thunk_data, hmodule, pimportdesc->firstthunk);   // 窮舉image_thunk_data數組,尋找我們需要截獲的函數,這是最關鍵的部分!   while (porigthunk->u1.function)   {   // 只尋找那些按函數名而不是序號引入的函數   if (image_ordinal_flag != (porigthunk->u1.ordinal & image_ordinal_flag))   {   // 得到引入函數的函數名   pimage_import_by_name pbyname = makeptr(pimage_import_by_name, hmodule,   porigthunk->u1.addressofdata);   // 如果函數名以null開始,跳過,繼續下一個函數   if ( \0 == pbyname->name[0])   continue;   // bdohook用來檢查是否截獲成功   bool bdohook = false;   // 檢查是否當前函數是我們需要截獲的函數   if ((pahookfunc.szfunc[0] == pbyname->name[0]) &&   (strcmpi(pahookfunc.szfunc, (char*)pbyname->name) == 0))   {   // 找到了!   if (pahookfunc.pproc)   bdohook = true;   }   if (bdohook)   {   // 我們已經找到了所要截獲的函數,那么就開始動手吧   // 首先要做的是改變這一塊虛擬內存的內存保護狀態,讓我們可以自由存取   memory_basic_information mbi_thunk;   virtualquery(prealthunk, &mbi_thunk, sizeof(memory_basic_information));   _assert(virtualprotect(mbi_thunk.baseaddress, mbi_thunk.regionsize,   page_readwrite, &mbi_thunk.protect));   // 保存我們所要截獲的函數的正確跳轉地址   if (paorigfuncs)   paorigfuncs = (proc)prealthunk->u1.function;   // 將image_thunk_data數組中的函數跳轉地址改寫為我們自己的函數地址!   // 以后所有進程對這個系統函數的所有調用都將成為對我們自己編寫的函數的調用   prealthunk->u1.function = (pdword)pahookfunc.pproc;   // 操作完畢!將這一塊虛擬內存改回原來的保護狀態   dword dwoldprotect;   _assert(virtualprotect(mbi_thunk.baseaddress, mbi_thunk.regionsize,   mbi_thunk.protect, &dwoldprotect));   setlasterror(error_success);   return true;   }   }   // 訪問image_thunk_data數組中的下一個元素   porigthunk++;   prealthunk++;   }   return true;   }   // getnamedimportdescriptor函數的實現   pimage_import_descriptor getnamedimportdescriptor(hmodule hmodule, lpcstr szimportmodule)   {   // 檢測參數   _assert(szimportmodule);   _assert(hmodule);   if ((szimportmodule == null) || (hmodule == null))   {   _assert(false);   setlasterrorex(error_invalid_parameter, sle_error);   return null;   }   // 得到dos文件頭   pimage_dos_header pdosheader = (pimage_dos_header) hmodule;   // 檢測是否mz文件頭   if (isbadreadptr(pdosheader, sizeof(image_dos_header)) ||   (pdosheader->e_magic != image_dos_signature))   {   _assert(false);   setlasterrorex(error_invalid_parameter, sle_error);   return null;   }   // 取得pe文件頭   pimage_nt_headers pntheader = makeptr(pimage_nt_headers, pdosheader, pdosheader->e_lfanew);   // 檢測是否pe映像文件   if (isbadreadptr(pntheader, sizeof(image_nt_headers)) ||   (pntheader->signature != image_nt_signature))   {   _assert(false);   setlasterrorex(error_invalid_parameter, sle_error);   return null;   }   // 檢查pe文件的引入段(即 .idata section)   if (pntheader->optionalheader.datadirectory[image_directory_entry_import].virtualaddress == 0)   return null;   // 得到引入段(即 .idata section)的指針   pimage_import_descriptor pimportdesc = makeptr(pimage_import_descriptor, pdosheader,   pntheader->optionalheader.datadirectory[image_directory_entry_import].virtualaddress);   // 窮舉pimage_import_descriptor數組尋找我們需要截獲的函數所在的模塊   while (pimportdesc->name)   {   pstr szcurrmod = makeptr(pstr, pdosheader, pimportdesc->name);   if (stricmp(szcurrmod, szimportmodule) == 0)   break; // 找到!中斷循環   // 下一個元素   pimportdesc++;   }   // 如果沒有找到,說明我們尋找的模塊沒有被當前的進程所引入!   if (pimportdesc->name == null)   return null;   // 返回函數所找到的模塊描述符(import descriptor)   return pimportdesc;   }   // isnt()函數的實現   bool isnt()   {   osversioninfo stosvi;   memset(&stosvi, null, sizeof(osversioninfo));   stosvi.dwosversioninfosize = sizeof(osversioninfo);   bool bret = getversionex(&stosvi);   _assert(true == bret);   if (false == bret) return false;   return (ver_platform_win32_nt == stosvi.dwplatformid);   }

關于Windows 9x屏幕取詞的實現方法是什么問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南康市| 武强县| 汶川县| 卓资县| 清徐县| 雷波县| 大厂| 卢氏县| 锡林郭勒盟| 牡丹江市| 滦平县| 水城县| 孝义市| 蓝山县| 都江堰市| 塘沽区| 庐江县| 屏山县| 固安县| 大洼县| 灵宝市| 彰武县| 木兰县| 丰县| 呼和浩特市| 庆元县| 阿鲁科尔沁旗| 大连市| 南郑县| 乡城县| 兰考县| 连山| 赣州市| 托克托县| 乌什县| 太仓市| 丹寨县| 抚宁县| 滨州市| 独山县| 子长县|