一、基本概念:
​钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且

所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获

处理window消息或特定事件。

钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口

前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不

作处理而继续传递该消息,还可以强制结束消息的传递。


二、运行机制:

1、钩子链表和钩子子程:

每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的,应用

程序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系

统就把这个消息传递到Hook子程。一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息

传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加入的先

获得控制权。

Windows 并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows 便释放其占

用的内存,并更新整个Hook链表。如果程序安装了钩子,但是在尚未卸载钩子之前就结束了,那么系统会自动为它做卸

载钩子的操作。

钩子子程是一个应用程序定义的回调函数(CALLBACK Function),不能定义成某个类的成员函数,只能定义为普通的C

函数。用以监视系统或某一特定类型的事件,这些事件可以是与某一特定线程关联的,也可以是系统中所有线程的事

件。

钩子子程必须按照以下的语法:

LRESULT CALLBACK HookProc

(

int nCode,

WPARAM wParam,

LPARAM lParam

);

HookProc是应用程序定义的名字。

nCode参数是Hook代码,Hook子程使用这个参数来确定任务。这个参数的值依赖于Hook类型,每一种Hook都有自己的Hook

代码特征字符集。

wParam和lParam参数的值依赖于Hook代码,但是它们的典型值是包含了关于发送或者接收消息的信息。

2、钩子的安装与释放:

使用API函数SetWindowsHookEx()把一个应用程序定义的钩子子程安装到钩子链表中。SetWindowsHookEx函数总是在

Hook链的开头安装Hook子程。当指定类型的Hook监视的事件发生时,系统就调用与这个Hook关联的Hook链的开头的Hook

子程。每一个Hook链中的Hook子程都决定是否把这个事件传递到下一个Hook子程。Hook子程传递事件到下一个Hook子程

需要调用CallNextHookEx函数。

HHOOK SetWindowsHookEx(

     int idHook, // 钩子的类型,即它处理的消息类型

     HOOKPROC lpfn, // 钩子子程的地址指针。如果dwThreadId参数为0

// 或是一个由别的进程创建的线程的标识,

// lpfn必须指向DLL中的钩子子程。

// 除此以外,lpfn可以指向当前进程的一段钩子子程代码。

// 钩子函数的入口地址,当钩子钩到任何消息后便调用这个函数。

     HINSTANCE hMod, // 应用程序实例的句柄。标识包含lpfn所指的子程的DLL。

// 如果dwThreadId 标识当前进程创建的一个线程,

// 而且子程代码位于当前进程,hMod必须为NULL。

// 可以很简单的设定其为本应用程序的实例句柄。

     DWORD dwThreadId // 与安装的钩子子程相关联的线程的标识符。

// 如果为0,钩子子程与所有的线程关联,即为全局钩子。

      );

  函数成功则返回钩子子程的句柄,失败返回NULL。

  以上所说的钩子子程与线程相关联是指在一钩子链表中发给该线程的消息同时发送给钩子子程,且被钩子子程先处

理。

在钩子子程中调用得到控制权的钩子函数在完成对消息的处理后,如果想要该消息继续传递,那么它必须调用另外

一个SDK中的API函数CallNextHookEx来传递它,以执行钩子链表所指的下一个钩子子程。这个函数成功时返回钩子链中

下一个钩子过程的返回值,返回值的类型依赖于钩子的类型。这个函数的原型如下:

LRESULT CallNextHookEx

(

第 1 页

hook.txt

HHOOK hhk;

int nCode;

WPARAM wParam;

LPARAM lParam;

);

hhk为当前钩子的句柄,由SetWindowsHookEx()函数返回。

NCode为传给钩子过程的事件代码。

wParam和lParam 分别是传给钩子子程的wParam值,其具体含义与钩子类型有关。

钩子函数也可以通过直接返回TRUE来丢弃该消息,并阻止该消息的传递。否则的话,其他安装了钩子的应用程序将

不会接收到钩子的通知而且还有可能产生不正确的结果。

钩子在使用完之后需要用UnHookWindowsHookEx()卸载,否则会造成麻烦。释放钩子比较简单,

UnHookWindowsHookEx()只有一个参数。函数原型如下:

UnHookWindowsHookEx

(

HHOOK hhk;

);

函数成功返回TRUE,否则返回FALSE。

3、一些运行机制:

在Win16环境中,DLL的全局数据对每个载入它的进程来说都是相同的;而在Win32环境中,情况却发生了变化,DLL

函数中的代码所创建的任何对象(包括变量)都归调用它的线程或进程所有。当进程在载入DLL时,操作系统自动把DLL

地址映射到该进程的私有空间,也就是进程的虚拟地址空间,而且也复制该DLL的全局数据的一份拷贝到该进程空间。也

就是说每个进程所拥有的相同的DLL的全局数据,它们的名称相同,但其值却并不一定是相同的,而且是互不干涉的。

因此,在Win32环境下要想在多个进程中共享数据,就必须进行必要的设置。在访问同一个Dll的各进程之间共

享存储器是通过存储器映射文件技术实现的。也可以把这些需要共享的数据分离出来,放置在一个独立的数据段里,并

把该段的属性设置为共享。必须给这些变量赋初值,否则编译器会把没有赋初始值的变量放在一个叫未被初始化的数据

段中。

#pragma data_seg预处理指令用于设置共享数据段。例如:

#pragma data_seg("SharedDataName")

HHOOK hHook=NULL;

#pragma data_seg()

在#pragma data_seg("SharedDataName")和#pragma data_seg()之间的所有变量 将被访问该Dll的所有进程看

到和共享。

当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称

"地址空间")。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈。

4、系统钩子与线程钩子:

SetWindowsHookEx()函数的最后一个参数决定了此钩子是系统钩子还是线程钩子。

线程勾子用于监视指定线程的事件消息。线程勾子一般在当前线程或者当前线程派生的线程内。

系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在

独立的动态链接库(DLL) 中。系统自动将包含"钩子回调函数"的DLL映射到受钩子函数影响的所有进程的地址空间中,即

将这个DLL注入了那些进程。

几点说明:

(1)如果对于同一事件(如鼠标消息)既安装了线程勾子又安装了系统勾子,那么系统会自动先调用线程勾子,然后

调用系统勾子。

(2)对同一事件消息可安装多个勾子处理过程,这些勾子处理过程形成了勾子链。当前勾子处理结束后应把勾子信息

传递给下一个勾子函数。

(3)勾子特别是系统勾子会消耗消息处理时间,降低系统性能。只有在必要的时候才安装勾子,在使用完毕后要及时

卸载。


三、钩子类型

每一种类型的Hook可以使应用程序能够监视不同类型的系统消息处理机制。下面描述所有可以利用的Hook类型。

1、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks

WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以监视发送到窗口过程的消息。系统在消息发送到接收窗口过程

之前调用WH_CALLWNDPROC Hook子程,并且在窗口过程处理完消息之后调用WH_CALLWNDPROCRET Hook子程。

WH_CALLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook子程。CWPRETSTRUCT结构包含了来自处理消

息的窗口过程的返回值,同样也包括了与这个消息关联的消息参数。

第 2 页

hook.txt

2、WH_CBT Hook

在以下事件之前,系统都会调用WH_CBT Hook子程,这些事件包括:

1. 激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗口事件;

2. 完成系统指令;

3. 来自系统消息队列中的移动鼠标,键盘事件;

4. 设置输入焦点事件;

5. 同步系统消息队列事件。

Hook子程的返回值确定系统是否允许或者防止这些操作中的一个。

3、WH_DEBUG Hook

在系统调用系统中与其他Hook关联的Hook子程之前,系统会调用WH_DEBUG Hook子程。你可以使用这个Hook来决定是

否允许系统调用与其他Hook关联的Hook子程。

4、WH_FOREGROUNDIDLE Hook

当应用程序的前台线程处于空闲状态时,可以使用WH_FOREGROUNDIDLE Hook执行低优先级的任务。当应用程序的前

台线程大概要变成空闲状态时,系统就会调用WH_FOREGROUNDIDLE Hook子程。

5、WH_GETMESSAGE Hook

应用程序使用WH_GETMESSAGE Hook来监视从GetMessage or PeekMessage函数返回的消息。你可以使用

WH_GETMESSAGE Hook去监视鼠标和键盘输入,以及其他发送到消息队列中的消息。

6、WH_JOURNALPLAYBACK Hook

WH_JOURNALPLAYBACK Hook使应用程序可以插入消息到系统消息队列。可以使用这个Hook回放通过使用

WH_JOURNALRECORD Hook记录下来的连续的鼠标和键盘事件。只要WH_JOURNALPLAYBACK Hook已经安装,正常的鼠标和键

盘事件就是无效的。WH_JOURNALPLAYBACK Hook是全局Hook,它不能象线程特定Hook一样使用。WH_JOURNALPLAYBACK

Hook返回超时值,这个值告诉系统在处理来自回放Hook当前消息之前需要等待多长时间(毫秒)。这就使Hook可以控制

实时事件的回放。WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到任何行程位址空間。

7、WH_JOURNALRECORD Hook

WH_JOURNALRECORD Hook用来监视和记录输入事件。典型的,可以使用这个Hook记录连续的鼠标和键盘事件,然后通

过使用WH_JOURNALPLAYBACK Hook来回放。WH_JOURNALRECORD Hook是全局Hook,它不能象线程特定Hook一样使用。

WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到任何行程位址空間。

8、WH_KEYBOARD Hook

在应用程序中,WH_KEYBOARD Hook用来监视WM_KEYDOWN and WM_KEYUP消息,这些消息通过GetMessage or

PeekMessage function返回。可以使用这个Hook来监视输入到消息队列中的键盘消息。

9、WH_KEYBOARD_LL Hook

WH_KEYBOARD_LL Hook监视输入到线程消息队列中的键盘消息。

10、WH_MOUSE Hook

WH_MOUSE Hook监视从GetMessage 或者 PeekMessage 函数返回的鼠标消息。使用这个Hook监视输入到消息队列中的

鼠标消息。

11、WH_MOUSE_LL Hook

WH_MOUSE_LL Hook监视输入到线程消息队列中的鼠标消息。

12、WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks

WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以监视菜单,滚动条,消息框,对话框消息并且发现用户使用

ALT+TAB or ALT+ESC 组合键切换窗口。WH_MSGFILTER Hook只能监视传递到菜单,滚动条,消息框的消息,以及传递到

通过安装了Hook子程的应用程序建立的对话框的消息。WH_SYSMSGFILTER Hook监视所有应用程序消息。

WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以在模式循环期间过滤消息,这等价于在主消息循环中过滤消

息。

通过调用CallMsgFilter function可以直接的调用WH_MSGFILTER Hook。通过使用这个函数,应用程序能够在模式循环期

间使用相同的代码去过滤消息,如同在主消息循环里一样。

13、WH_SHELL Hook

外壳应用程序可以使用WH_SHELL Hook去接收重要的通知。当外壳应用程序是激活的并且当顶层窗口建立或者销毁

时,系统调用WH_SHELL Hook子程。

第 3 页

hook.txt

WH_SHELL 共有5钟情況:

1. 只要有个top-level、unowned 窗口被产生、起作用、或是被摧毁;

2. 当Taskbar需要重画某个按钮;

3. 当系统需要显示关于Taskbar的一个程序的最小化形式;

4. 当目前的键盘布局状态改变;

5. 当使用者按Ctrl+Esc去执行Task Manager(或相同级别的程序)。

按照惯例,外壳应用程序都不接收WH_SHELL消息。所以,在应用程序能够接收WH_SHELL消息之前,应用程序必须调

用SystemParametersInfo function注册它自己。


APIHOOK实例剖析

关于APIHOOK的基础知识有很多,如dll的相关知识、Hook的相关知识、系统进程与线程之间的联系等。具体可

以看我的另两篇文章:"我的Dll(动态链接库)学习笔记" 和 "我的Hook学习笔记"。:)下面进入这篇文章的重点,根据

APIHook源码进行APIHook的剖析。


一、APIHOOK之dll部分

APIHook_Dll.cpp

// rivershan写于2002.9.23 //

/

#include "stdafx.h"

#include "APIHook_Dll.h"

#include <ImageHlp.h>

#include <tlhelp32.h>

#pragma comment(lib,"ImageHlp") //定义全局共享数据段

#pragma data_seg("Shared")

HMODULE hmodDll=NULL;

HHOOK hHook=NULL;

#pragma data_seg()

#pragma comment(linker,"/Section:Shared,rws") //设置全局共享数据段的属性

/ DllMain 函数 /

//dll的入口点

BOOL APIENTRY DllMain( HMODULE hModule,

DWORD ul_reason_for_call,

LPVOID lpReserved

)

{

switch(ul_reason_for_call)

{

case DLL_PROCESS_ATTACH:

//if(sHook)

case DLL_PROCESS_DETACH:

UnInstallHook();

break;

}

hmodDll=hModule;

return TRUE;

}

/ HookOneAPI 函数 /

//进行IAT转换的关键函数,其参数含义:

//pszCalleeModuleName:需要hook的模块名

//pfnOriginApiAddress:要替换的自己API函数的地址

//pfnDummyFuncAddress:需要hook的模块名的地址

//hModCallerModule:我们要查找的模块名称,如果没有被赋值,

// 将会被赋值为枚举的程序所有调用的模块

void WINAPI HookOneAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule)

{

ULONG size;

//获取指向PE文件中的Import中IMAGE_DIRECTORY_DESCRIPTOR数组的指针

PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)

第 4 页

hook.txt

ImageDirectoryEntryToData(hModCallerModule,TRUE,IMAGE_DIRECTORY_ENTRY_IMPORT,&size);

if (pImportDesc == NULL)

return;

//查找记录,看看有没有我们想要的DLL

for (;pImportDesc->Name;pImportDesc++)

{

LPSTR pszDllName = (LPSTR)((PBYTE)hModCallerModule+pImportDesc->Name);

if (lstrcmpiA(pszDllName,pszCalleeModuleName) == 0)

break;

}

if (pImportDesc->Name == NULL)

{

return;

}

//寻找我们想要的函数

PIMAGE_THUNK_DATA pThunk =

(PIMAGE_THUNK_DATA)((PBYTE)hModCallerModule+pImportDesc->FirstThunk);//IAT

for (;pThunk->u1.Function;pThunk++)

{

//ppfn记录了与IAT表项相应的函数的地址

PROC * ppfn= (PROC *)&pThunk->u1.Function;

if (*ppfn == pfnOriginApiAddress)

{

//如果地址相同,也就是找到了我们想要的函数,进行改写,将其指向我们所定义的函数

WriteProcessMemory(GetCurrentProcess(),ppfn,&(pfnDummyFuncAddress),

sizeof(pfnDummyFuncAddress),NULL);

return;

}

}

}

//查找所挂钩的进程所应用的dll模块的

BOOL WINAPI HookAllAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule)

{

if (pszCalleeModuleName == NULL)

{

return FALSE;

}

if (pfnOriginApiAddress == NULL)

{

return FALSE;

}

//如果没传进来要挂钩的模块名称,枚举被挂钩进程的所有引用的模块,

//并对这些模块进行传进来的相应函数名称的查找

if (hModCallerModule == NULL)

{

MEMORY_BASIC_INFORMATION mInfo;

HMODULE hModHookDLL;

HANDLE hSnapshot;

MODULEENTRY32 me = {sizeof(MODULEENTRY32)};

//MODULEENTRY32:描述了一个被指定进程所应用的模块的struct

VirtualQuery(HookOneAPI,&mInfo,sizeof(mInfo));

hModHookDLL=(HMODULE)mInfo.AllocationBase;

hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,0);

BOOL bOk = Module32First(hSnapshot,&me);

while (bOk)

{

if (me.hModule != hModHookDLL)

{

hModCallerModule = me.hModule;//赋值

//me.hModule:指向当前被挂钩进程的每一个模块

HookOneAPI(pszCalleeModuleName,pfnOriginApiAddress,

第 5 页

hook.txt

pfnDummyFuncAddress,hModCallerModule);

}

bOk = Module32Next(hSnapshot,&me);

}

return TRUE;

}

//如果传进来了,进行查找

else

{

HookOneAPI(pszCalleeModuleName,pfnOriginApiAddress,

pfnDummyFuncAddress,hModCallerModule);

return TRUE;

}

return FALSE;

}

UnhookAllAPIHooks 函数 /

//通过使pfnDummyFuncAddress与pfnOriginApiAddress相等的方法,取消对IAT的修改

BOOL WINAPI UnhookAllAPIHooks(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule)

{

PROC temp;

temp = pfnOriginApiAddress;

pfnOriginApiAddress = pfnDummyFuncAddress;

pfnDummyFuncAddress = temp;

return HookAllAPI(pszCalleeModuleName,pfnOriginApiAddress,

pfnDummyFuncAddress,hModCallerModule);

}

// GetMsgProc 函数

//钩子子程。与其它钩子子程不大相同,没做什么有意义的事情,继续调用下一个钩子子程,形成循环

LRESULT CALLBACK GetMsgProc(int code,WPARAM wParam,LPARAM lParam)

{

return CallNextHookEx(hHook,code,wParam,lParam);

}

InstallHook 函数 /

//安装或卸载钩子,BOOL IsHook参数是标志位

//对要钩哪个API函数进行初始化

//我们这里装的钩子类型是WH_GETMESSAGE

void __declspec(dllexport) WINAPI InstallHook(BOOL IsHook,DWORD dwThreadId)

{

if(IsHook)

{

hHook=SetWindowsHookEx(WH_GETMESSAGE,(HOOKPROC)GetMsgProc,hmodDll,dwThreadId);

//GetProcAddress(GetModuleHandle("GDI32.dll"),"ExtTextOutA"):取得要钩的函数在所在dll中的地址

HookAllAPI("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),

"TextOutW"),(PROC)&H_TextOutW,NULL);

HookAllAPI("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),

"TextOutA"),(PROC)&H_TextOutA,NULL);

}

else

{

UnInstallHook();

UnhookAllAPIHooks("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),

"TextOutW"),(PROC)&H_TextOutW,NULL);

UnhookAllAPIHooks("GDI32.dll",GetProcAddress(GetModuleHandle("GDI32.dll"),

"TextOutA"),(PROC)&H_TextOutA,NULL);

}

}

/ UnInstallHook 函数

//卸载钩子

BOOL WINAPI UnInstallHook()

{

UnhookWindowsHookEx(hHook);

return TRUE;

}

/ H_TextOutA 函数 /

//我们的替换函数,可以在里面实现我们所要做的功能

//这里我做的是显示一个对话框,指明是替换了哪个函数

BOOL WINAPI H_TextOutA(HDC hdc,int nXStart,int nYStart,LPCSTR lpString,int cbString)

{

第 6 页

hook.txt

MessageBox(NULL,"TextOutA","APIHook_Dll ---rivershan",MB_OK);

TextOutA(hdc,nXStart,nYStart,lpString,cbString);//返回原来的函数,以显示字符

return TRUE;

}

/ H_TextOutW 函数 /

//同上

BOOL WINAPI H_TextOutW(HDC hdc,int nXStart,int nYStart,LPCWSTR lpString,int cbString)

{

MessageBox(NULL,"TextOutW","APIHook_Dll ---rivershan",MB_OK);

TextOutW(hdc,nXStart,nYStart,lpString,cbString);//返回原来的函数,以显示字符

return TRUE;

}

*******************************************************************************

*******************************************************************************

APIHook_Dll.h

// rivershan写于2002.9.23 //

/

//dll头文件,用于声明函数

void __declspec(dllexport) WINAPI InstallHook(BOOL,DWORD);

BOOL WINAPI UnInstallHook();

LRESULT CALLBACK GetMsgProC(int code,WPARAM wParam,LPARAM lParam);

void WINAPI HookOneAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule);

BOOL WINAPI HookAllAPI(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule);

BOOL WINAPI UnhookAllAPIHooks(LPCTSTR pszCalleeModuleName,PROC pfnOriginApiAddress,

PROC pfnDummyFuncAddress,HMODULE hModCallerModule);

BOOL WINAPI H_TextOutA(HDC, int, int, LPCSTR, int);

BOOL WINAPI H_TextOutW(HDC, int, int, LPCWSTR, int);

BOOL WINAPI H_ExtTextOutA(HDC, int, int, UINT, CONST RECT *,LPCSTR, UINT, CONST INT *);

BOOL WINAPI H_ExtTextOutW(HDC, int, int, UINT, CONST RECT *,LPCWSTR, UINT, CONST INT *);

*******************************************************************************

*******************************************************************************

;APIHook_Dll之def文件

LIBRARY APIHook_Dll.dll

EXPORT

InstallHook


二、APIHOOK之exe部分

APIHook_EXEDlg.cpp /

// rivershan写于2002.9.23 //

/

#include "stdafx.h"

#include "APIHook_EXE.h"

#include "APIHook_EXEDlg.h"

#include "APIHook_Dll.h"

#ifdef _DEBUG

#define new DEBUG_NEW

#undef THIS_FILE

static char THIS_FILE[] = __FILE__;

#endif

/

// CAPIHook_EXEDlg dialog

CAPIHook_EXEDlg::CAPIHook_EXEDlg(CWnd* pParent /*=NULL*/)

: CDialog(CAPIHook_EXEDlg::IDD, pParent)

{

//{{AFX_DATA_INIT(CAPIHook_EXEDlg)

// NOTE: the ClassWizard will add member initialization here

//}}AFX_DATA_INIT

// Note that LoadIcon does not require a subsequent DestroyIcon in Win32

m_hIcon = AfxGetApp()->LoadIcon(IDR_MAINFRAME);

第 7 页

hook.txt

}

void CAPIHook_EXEDlg::DoDataExchange(CDataExchange* pDX)

{

CDialog::DoDataExchange(pDX);

//{{AFX_DATA_MAP(CAPIHook_EXEDlg)

// DDX_Control(pDX, IDC_EDIT1, m_Edit);

//}}AFX_DATA_MAP

}

BEGIN_MESSAGE_MAP(CAPIHook_EXEDlg, CDialog)

//{{AFX_MSG_MAP(CAPIHook_EXEDlg)

ON_WM_PAINT()

ON_WM_QUERYDRAGICON()

ON_BN_CLICKED(IDC_BUTTON_OUT, OnButtonOut)

ON_BN_CLICKED(IDC_BUTTON_BEGIN, OnButtonBegin)

ON_BN_CLICKED(IDC_BUTTON_STOP, OnButtonStop)

//}}AFX_MSG_MAP

END_MESSAGE_MAP()

/

// CAPIHook_EXEDlg message handlers

BOOL CAPIHook_EXEDlg::OnInitDialog()

{

CDialog::OnInitDialog();

// Set the icon for this dialog. The framework does this automatically

// when the application's main window is not a dialog

SetIcon(m_hIcon, TRUE); // Set big icon

SetIcon(m_hIcon, FALSE); // Set small icon

// TODO: Add extra initialization here

return TRUE; // return TRUE unless you set the focus to a control

}

// If you add a minimize button to your dialog, you will need the code below

// to draw the icon. For MFC applications using the document/view model,

// this is automatically done for you by the framework.

void CAPIHook_EXEDlg::OnPaint()

{

if (IsIconic())

{

CPaintDC dc(this); // device context for painting

SendMessage(WM_ICONERASEBKGND, (WPARAM) dc.GetSafeHdc(), 0);

// Center icon in client rectangle

int cxIcon = GetSystemMetrics(SM_CXICON);

int cyIcon = GetSystemMetrics(SM_CYICON);

CRect rect;

GetClientRect(&rect);

int x = (rect.Width() - cxIcon + 1) / 2;

int y = (rect.Height() - cyIcon + 1) / 2;

// Draw the icon

dc.DrawIcon(x, y, m_hIcon);

}

else

{

CDialog::OnPaint();

}

}

// The system calls this to obtain the cursor to display while the user drags

// the minimized window.

HCURSOR CAPIHook_EXEDlg::OnQueryDragIcon()

{

return (HCURSOR) m_hIcon;

}

/ OnButtonOut 函数 //

//使用TextOut函数

void CAPIHook_EXEDlg::OnButtonOut()

第 8 页

hook.txt

{

// TODO: Add your control notification handler code here

HDC hdc = ::GetDC(GetSafeHwnd());

::TextOutA(hdc,0,0,"APIHOOK_EXE ---rivershan",30);

UpdateWindow();

}

/ OnButtonBegin 函数

//开始挂钩,这里我们挂的是自身这个APIHook_EXE这个程序

void CAPIHook_EXEDlg::OnButtonBegin()

{

DWORD dwThreadId = GetWindowThreadProcessId(m_hWnd,NULL);//获得自身进程ID

InstallHook(TRUE,dwThreadId);

}

/ OnButtonStop 函数

//取消挂钩

void CAPIHook_EXEDlg::OnButtonStop()

{

InstallHook(FALSE,0);

}


三、APIHOOK之集成

1. 用 VC++新建一个 Win32 Dynamic-Link Library 程序,命名为 APIHook_Dll。接下来选择第二项 A Simple DLL

Project;

2. 新建一头文件,命名为 APIHook_Dll.h。删除工程中 APIHook_Dll.cpp文件中原来的内容,然后把上面的

APIHook_Dll.cpp 和 APIHook_Dll.h文件的内容全部复制到新建的这个工程的 .cpp及 .h文件中来;

3. 新建一 Text文件,命名为 APIHook_Dll.def。复制上面的def文件内容。

4. 编译;

5. 新建一 MFC APPWizard(exe)程序,命名为 APIHook_EXE。接着选择第三项,基于对话框的程序,其它默认;

6. 删除原来对话框上的控件,然后新建三个按钮ID分别为:IDC_BUTTON_BEGIN、IDC_BUTTON_STOP、IDC_BUTTON_OUT,

Caption分别为:Bigin Hook、Stop Hook、Text Out。不要让这三个按钮出于对话框客户区的最上面就行;

7. 拷贝 APIHook_Dll.h文件到 APIHook_EXE程序目录下,然后加到 APIHook_EXE的头文件夹中。

8. 删除工程中 APIHook_EXE.cpp文件中原来的内容,然后把上面的 APIHook_EXE.cpp文件的内容全部复制到新建的这个

工程的 .cpp文件中来;

9. 打开 Project->Setting菜单,选择第四项link,在 Object/library moduls里添加我们的dll的lib文件的路径:

../APIHook_Dll/Debug/APIHook_Dll.lib;

10. 编译;

11. 把 APIHook_Dll.dll文件放在 APIHook_Dll.exe程序的同一个文件夹内;

12. 运行程序,点击 Bigin Hook按钮,开始挂钩。再点击 Text Out按钮会跳出对话框并且会在程序中显示所要显示的

字。点击 Stop Hook然后在点击 Text Out按钮就没有对话框出现了。


四、一些说明

1、我这个 HookAPI是使用了 Jeffrey Richter的改写程序的 IAT来实现的,也可以用跳转函数入口点的方法来实现,这

个我没做研究。:)

2、我的一些心得:

所谓 HookAPI,就是改写程序的 IAT,再调用我自己写的用于替换原API函数的函数。在我们自己写的API函数

中,我们可以进行我们想要的工作。之后呢,可以把原来的函数传回去,也可以不传回去,只要你设计好了就行。

而所谓调用自己的函数,就是把原函数参数都传给我的替换函数。我们就可以利用这些参数去干我们想做的事。

而系统呢,我想由于微软设置的这个钩子的目的(我这么认为的),所以不会去检查替换函数是否就是原函数,只要参

数、返回值符合条件就行,要不会出错。替换函数的返回值最好是原函数,否则有可能会出错

HookAPI时,exe程序起到的作用就是进行Hook,把dll注入到要Hook的程序,并且传回要挂接的进程的ID或者全

局钩子,以便查询所要挂接的模块的IAT。如果不注入进去,系统不会让你去查询IAT的。DLL做的事情是确定要挂接哪个

函数和这个函数在哪个DLL中等。