vb+HOOK,做外挂用到的消息钩子

vb+HOOK,做外挂用到的消息钩子,第1张

概述Hook简介 Hook这个东西有时令人又爱又怕,Hook是用来拦截系统某些讯息之用,例如说,我们想让系统不管在什麽地方只要按个Ctl-B便执行NotePad,或许您会使用Form的KeyPreview,设定为True,但在其他Process中按Ctl-B呢?那就没有用,这是就得设一个Keyboard Hook来拦截所有Key in的键;再如:MouseMove的Event只在该Form或Contr

Hook简介

Hook这个东西有时令人又爱又怕,Hook是用来拦截系统某些讯息之用,例如说,我们想让系统不管在什麽地方只要按个Ctl-B便执行NotePad,或许您会使用Form的KeyPrevIEw,设定为True,但在其他Process中按Ctl-B呢?那就没有用,这是就得设一个Keyboard Hook来拦截所有Key in的键;再如:MouseMove的Event只在该Form或Control上有效,如果希望在Form的外面也能得知Mouse Move的讯息,那只好使用Mouse Hook来栏截Mouse的讯息。再如:您想记录方才使用者的所有键盘动作或Mosue动作,以便录巨集,那就使用JournalRecordHook,如果想停止所有Mosue键盘的动作,而放(执行)巨集,那就使用JournalPlayBack Hook;Hook呢,可以是整个系统为范围(Remote Hook),即其他Process的动作您也可以拦截,也可以是LocalHook,它的拦截范围只有Process本身。Remote Hook的Hook Function要在.Dll之中,Local Hook则在.Bas中。在VB如何设定Hook呢?使用SetwindowsHookEx()

Declare Function SetwindowsHookEx lib "user32" Alias "SetwindowsHookExA" _
(ByVal IDHook As Long,_
ByVal lpfn As Long,_
ByVal hmod As Long,_
ByVal DWThreadID As Long) As Long

IDHook代表是何种Hook,有以下几种
Public Const WH_CALLWNDPROC = 4
Public Const WH_CALLWNDPROCRET = 12
Public Const WH_CBT = 5
Public Const WH_DEBUG = 9
Public Const WH_FOREGROUNDIDLE = 11
Public Const WH_GETMESSAGE = 3
Public Const WH_HARDWARE = 8
Public Const WH_JOURNALPLAYBACK = 1
Public Const WH_JOURNALRECORD = 0
Public Const WH_KEYBOARD = 2
Public Const WH_MOUSE = 7
Public Const WH_MSGFILTER = (-1)
Public Const WH_SHELL = 10
Public Const WH_SYSMSGFILTER = 6



WH_CALLWNDPROC
系统将消息发送到指定窗口之前的“钩子


WH_CALLWNDPROCRET
消息已经在窗口中处理的“钩子”


WH_CBT
基于计算机培训的“钩子”


WH_DEBUG
差错“钩子”


WH_FOREGROUNDIDLE
前台空闲窗口“钩子”


WH_GETMESSAGE
接收消息投递的“钩子”


WH_JOURNALPLAYBACK
回放以前通过WH_JOURNALRECORD“钩子”记录的输入消息


WH_JOURNALRECORD
输入消息记录“钩子”


WH_KEYBOARD
键盘消息“钩子”


WH_MOUSE
鼠标消息“钩子”


WH_MSGFILTER
对话框、消息框、菜单或滚动条输入消息“钩子”


WH_SHELL
外壳“钩子”


WH_SYSMSGFILTER
系统消息“钩子”





lpfn代表Hook Function所在的Address,这是一个CallBack Fucnction,当挂上某个Hook时,我们便得定义一个Function来当作某个讯息产生时,来处理它的Function,这个Hook Function有一定的叁数格式

Private Function HookFunc(ByVal nCode As Long,_
ByVal wParam As Long,_
ByVal lParam As Long ) As Long

nCode 代表是什麽请况之下所产生的Hook,随Hook的不同而有不同组的可能值。
wParam lParam 传回值则随Hook的种类和nCode的值之不同而不同。
因这个叁数是一个 Function的Address所以我们固定将Hook Function放在.Bas中,并以AddressOf HookFunc传入。至於Hook Function的名称我们可以任意给定,不一定叫 HookFunc

hmod 代表.DLL的hInstance,如果是Local Hook,该值可以是Null(VB中可传0进去),而如果是Remote Hook,则可以使用GetModuleHandle(".dll名称")来传入。

DWThreadID 代表执行这个Hook的ThreadID,如果不设定是那个Thread来做,则传0(所以一般来说,Remote Hook传0进去),而VB的Local Hook一般可传App.ThreadID进去。

值回值 如果SetwindowsHookEx()成功,它会传回一个值,代表目前的Hook的Handle,这个值要记录下来。

因为A程式可以有一个System Hook(Remote Hook),如KeyBoard Hook,而B程式也来设一个Remote的KeyBoard Hook,那麽到底KeyBoard的讯息谁所拦截?答案是,最後的那一个所拦截,也就是说A先做keyboard Hook,而後B才做,那讯息被B拦截,那A呢?就看B的Hook Function如何做。如果B想让A的Hook Function也得这个讯息,那B就得呼叫CallNextHookEx()将这讯息Pass给A,於是产生Hook的一个连线。如果B中不想Pass这讯息给A,那就不要呼叫CallNextHookEx()。

Declare Function CallNextHookEx lib "user32" Alias "CallNextHookEx" _
(ByVal hHook As Long,_
ByVal ncode As Long,_
lParam As Any) As Long

hHook值是SetwindowsHookEx()的传回值,nCode,wParam,lParam则是Hook Procedure中的三个叁数。

最後是将这Hook去除掉,请呼叫UnHookWindowHookEx()

Declare Function UnhookwindowsHookEx lib "user32" Alias "UnhookwindowsHookEx" _
(ByVal hHook As Long) As Long

hHook便是SetwindowsHookEx()的传回值。此时,以上例来说,B程式结束Hook,则换A可以直接拦截讯息。


KeyBoard Hook的范例

Hook Function的三个叁数

nCode wParam lParam 传回值
=========== ========================== ============== ================
HC_ACTION 表按键Virtual Key 与WM_KEYDOWN同 若讯息要被处理传0
或 反之传1
HC_norEMOVE


Public hHook as Long

Public Sub UnHookKBD()
If hnexthookproc <> 0 Then
UnhookwindowsHookEx hHook
hHook = 0
End If
End Sub

Public Function EnableKBDHook()
If hHook <> 0 Then
Exit Function
End If
hhook = SetwindowsHookEx(WH_KEYBOARD,AddressOf _
MyKBHFunc,App.hInstance,App.ThreadID)
End Function

Public Function MyKBHFunc(ByVal iCode As Long,ByVal lParam As Long) As Long
MyKBHfunc = 0 '表示要处理这个讯息

If wParam = vbKeySnapshot Then '侦测 有没有按到PrintScreen键 MyKBHFunc = 1 '在这个Hook便吃掉这个讯息 End If Call CallNextHookEx(hHook,iCode,lParam) '传给下一个Hook End Function

总结

以上是内存溢出为你收集整理的vb+HOOK,做外挂用到的消息钩子全部内容,希望文章能够帮你解决vb+HOOK,做外挂用到的消息钩子所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/1281610.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-09
下一篇 2022-06-09

发表评论

登录后才能评论

评论列表(0条)

保存