extern"C"__declspec(dllexport) void SetTable(const int ptr){memmove(exTable, ptr, sizeof(int) 100);}但是到了HookProc的消息拦截部分,读取exTable[100]数组发现内容和设定不同,但是exTable的地址并未发生变化
=============
DLL一般只共享代码段,对于数据区,并不共享,可以用共享数据区来让数组共享,像下面这样定义数组
#pragma data_seg("shared")
char a[32] = "hello world";
#pragma data_seg()
#pragma comment(linker, "/SECTION:shared, RWS")
LNK1276: 找到无效的指令“RWS”; 未以“/”开头lParam: 30位 如果是按键按下后发送的消息,30位为1,如果是按键抬起后30位为0;
KeyboardProc你只判断了wParam,因此按下和抬起消息都会接收并处理,这样就是两次。
另外,你处理的过于简单,更安全的处理应该判断参数1:
code大于等于0,并且钩子处理函数没有处理消息,强烈建议您 返回CallNextHookEx()的返回值,否则当您安装WH_KEYBOARD钩子时,钩子将不会得到通知,并返回错误结果。如果钩子处理的消息,您可以返回一个非0值,防止系统把消息传递给钩子链中的下一个钩子,或者把消息发送到目标窗口。
对于普通程序,一个双缓冲钩子足够了(相当于一个假置顶钩子),代码如下:
HHOOK m_hHOOK1 = NULL, m_hHOOK2 = NULL;m_hHOOK1 = (HHOOK)SetWindowsHookEx(WH_KEYBOARD_LL, (HOOKPROC)KeyboardProc, GetModuleHandle(L"HOOK"), 0);HOOK 变为 your module name
m_hHOOK2 = (HHOOK)SetWindowsHookEx(WH_KEYBOARD_LL, (HOOKPROC)KeyboardProc, GetModuleHandle(L"HOOK"), 0);//同上
while (//true)
{
UnhookWindowsHookEx(m_hHOOK1);
m_hHOOK1 = (HHOOK)SetWindowsHookEx(WH_KEYBOARD_LL, (HOOKPROC)KeyboardProc, GetModuleHandle(L"HOOK"), 0);//同上
UnhookWindowsHookEx(m_hHOOK2);
m_hHOOK2 = (HHOOK)SetWindowsHookEx(WH_KEYBOARD_LL, (HOOKPROC)KeyboardProc, GetModuleHandle(L"HOOK"), 0);//同上
}
对于变态一点的程序诸如 TX 的 QQ 的登陆部分以上办法直接抓鸡,推荐使用 winio 或其高版本库进行驱动级拦截(未亲测)。
如果还是抓鸡,只能把那个程序推进去做手术了,这需要楼主一定的汇编语言功底(本人未实践过,亦不能保证成功)。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)