WINDOWS的钩子函数可以认为是WINDOWS的主要特性之一。利用它们,您可以捕捉您自己进程或其它进程发生的事件。通过“钩挂”,您可以给WINDOWS一个处理或过滤事件的回调函数,该函数也叫做“钩子函数”,当每次发生您感兴趣的事件时,WINDOWS都将调用该函数。一共有两种类型的钩子:局部的和远程的。
安装钩子函数将会影响系统的性能。监测“系统范围事件”的系统钩子特别明显。因为系统在处理所有的相关事件时都将调用您的钩子函数,这样您的系统将会明显的减慢。所以应谨慎使用,用完后立即卸载。还有,由于您可以预先截获其它进程的消息,所以一旦您的钩子函数出了问题的话必将影响其它的进程。记住:功能强大也意味着使用时要负责任。
在正确使用钩子函数前,我们先讲解钩子函数的工作原理。当您创建一个钩子时,WINDOWS会先在内存中创建一个数据结构,该数据结构包含了钩子的相关信息,然后把该结构体加到已经存在的钩子链表中去。新的钩子将加到老的前面。当一个事件发生时,如果您安装的是一个局部钩子,您进程中的钩子函数将被调用。如果是一个远程钩子,系统就必须把钩子函数插入到其它进程的地址空间,要做到这一点要求钩子函数必须在一个动态链接库中,所以如果您想要使用远程钩子,就必须把该钩子函数放到动态链接库中去。当然有两个例外:工作日志钩子和工作日志回放钩子。这两个钩子的钩子函数必须在安装钩子的线程中。原因是:这两个钩子是用来监控比较底层的硬件事件的,既然是记录和回放,所有的事件就当然都是有先后次序的。所以如果把回调函数放在DLL中,输入的事件被放在几个线程中记录,所以我们无法保证得到正确的次序。故解决的办法是:把钩子函数放到单个的线程中,譬如安装钩子的线程。
钩子一共有14种,以下是它们被调用的时机:
现在我们知道了一些基本的理论,现在开始讲解如何安装/卸载一个钩子。
要安装一个钩子,您可以调用SetWindowHookEx函数。该函数的原型如下:
SetWindowsHookEx proto HookType:DWORD, pHookProc:DWORD, hInstance:DWORD, ThreadID:DWORD
如果该函数调用成功的话,将在eax中返回钩子的句柄,否则返回NULL。您必须保存该句柄,因为后面我们还要它来卸载钩子。要卸载一个钩子时调用UnhookWidowHookEx函数,该函数仅有一个参数,就是欲卸载的钩子的句柄。如果调用成功的话,在eax中返回非0值,否则返回NULL。
现在您知道了如何安装和卸载一个钩子了,接下来我们将看看钩子函数。.
只要您安装的钩子的消息事件类型发生,WINDOWS就将调用钩子函数。譬如您安装的钩子是WH_MOUSE类型,那么只要有一个鼠标事件发生时,该钩子函数就会被调用。不管您安装的时那一类型钩子,钩子函数的原型都时是一样的:
HookProc proto nCode:DWORD, wParam:DWORD, lParam:DWORD
HookProc 可以看作是一个函数名的占位符。只要函数的原型一致,您可以给该函数取任何名字。至于以上的几个参数及返回值的具体含义各种类型的钩子都不相同。譬如:
WH_CALLWNDPROC
WH_MOUSE
所以您必须查询您的WIN32 API 指南来得到不同类型的钩子的参数的详细定义以及它们返回值的意义。这里还有一个问题需要注意:所有的钩子都串在一个链表上,最近加入的钩子放在链表的头部。当一个事件发生时,WINDOWS将按照从链表头到链表尾调用的顺序。所以您的钩子函数有责任把消息传到下一个链中的钩子函数。当然您可以不这样做,但是您最好明白这时这么做的原因。在大多数的情况下,最好把消息事件传递下去以便其它的钩子都有机会获得处理这一消息的机会。调用下一个钩子函数可以调用函数CallNextHookEx。该函数的原型如下:
CallNextHookEx proto hHook:DWORD, nCode:DWORD, wParam:DWORD, lParam:DWORD
注意:对于远程钩子,钩子函数必须放到DLL中,它们将从DLL中映射到其它的进程空间中去。当WINDOWS映射DLL到其它的进程空间中去时,不会把数据段也进行映射。简言之,所有的进程仅共享DLL的代码,至于数据段,每一个进程都将有其单独的拷贝。这是一个很容易被忽视的问题。您可能想当然的以为,在DLL中保存的值可以在所有映射该DLL的进程之间共享。在通常情况下,由于每一个映射该DLL的进程都有自己的数据段,所以在大多数的情况下您的程序运行得都不错。但是钩子函数却不是如此。对于钩子函数来说,要求DLL的数据段对所有的进程也必须相同。这样您就必须把数据段设成共享的,这可以通过在链接开关中指定段的属性来实现。在MASM中您可以这么做:
/SECTION:<section name>, S已初期化的段名是.data,未初始化的段名是.bss。`加入您想要写一个包含钩子函数的DLL,而且想使它的未初始化的数据段在所有进程间共享,您必须这么做:
link /section:.bss,S /DLL /SUBSYSTEM:WINDOWS ..........S 代表该段是共享段。
一共有两个模块:一个是GUI部分,另一个是安装和卸载钩子的DLL。
;--------------------------------------------- 主程序的源代码部分-------------------------------------- .386 .MODEL FLAT,STDCALL option casemap:none INCLUDE \MASM32\INCLUDE\WINDOWS.INC INCLUDE \MASM32\INCLUDE\USER32.INC INCLUDE \MASM32\INCLUDE\KERNEL32.INC INCLUDE MOUSEHOOK.INC INCLUDELIB MOUSEHOOK.LIB INCLUDELIB \MASM32\LIB\USER32.LIB INCLUDELIB \MASM32\LIB\KERNEL32.LIB WSPRINTFA PROTO C :DWORD,:DWORD,:VARARG WSPRINTF TEXTEQU.CONST IDD_MAINDLG EQU 101 IDC_CLASSNAME EQU 1000 IDC_HANDLE EQU 1001 IDC_WNDPROC EQU 1002 IDC_HOOK EQU 1004 IDC_EXIT EQU 1005 WM_MOUSEHOOK EQU WM_USER+6 DlgFunc PROTO :DWORD,:DWORD,:DWORD,:DWORD .DATA HOOKFLAG DD FALSE HOOKTEXT DB "&HOOK",0 UNHOOKTEXT DB "&UNHOOK",0 TEMPLATE DB "%LX",0 .DATA? HINSTANCE DD ? HHOOK DD ? .CODE START: INVOKE GETMODULEHANDLE,NULL MOV HINSTANCE,EAX INVOKE DIALOGBOXPARAM,HINSTANCE,IDD_MAINDLG,NULL,ADDR DLGFUNC,NULL INVOKE EXITPROCESS,NULL DLGFUNC PROC HDLG:DWORD,UMSG:DWORD,WPARAM:DWORD,LPARAM:DWORD LOCAL HLIB:DWORD LOCAL BUFFER[128]:BYTE LOCAL BUFFER1[128]:BYTE LOCAL RECT:RECT .IF UMSG==WM_CLOSE .IF HOOKFLAG==TRUE INVOKE UNINSTALLHOOK .ENDIF INVOKE ENDDIALOG,HDLG,NULL .ELSEIF UMSG==WM_INITDIALOG INVOKE GETWINDOWRECT,HDLG,ADDR RECT INVOKE SETWINDOWPOS, HDLG, HWND_TOPMOST, RECT.LEFT, RECT.TOP, RECT.RIGHT, RECT.BOTTOM, SWP_SHOWWINDOW .ELSEIF UMSG==WM_MOUSEHOOK INVOKE GETDLGITEMTEXT,HDLG,IDC_HANDLE,ADDR BUFFER1,128 INVOKE WSPRINTF,ADDR BUFFER,ADDR TEMPLATE,WPARAM INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_HANDLE,ADDR BUFFER .ENDIF INVOKE GETDLGITEMTEXT,HDLG,IDC_CLASSNAME,ADDR BUFFER1,128 INVOKE GETCLASSNAME,WPARAM,ADDR BUFFER,128 INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_CLASSNAME,ADDR BUFFER .ENDIF INVOKE GETDLGITEMTEXT,HDLG,IDC_WNDPROC,ADDR BUFFER1,128 INVOKE GETCLASSLONG,WPARAM,GCL_WNDPROC INVOKE WSPRINTF,ADDR BUFFER,ADDR TEMPLATE,EAX INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_WNDPROC,ADDR BUFFER .ENDIF .ELSEIF UMSG==WM_COMMAND .IF LPARAM!=0 MOV EAX,WPARAM MOV EDX,EAX SHR EDX,16 .IF DX==BN_CLICKED .IF AX==IDC_EXIT INVOKE SENDMESSAGE,HDLG,WM_CLOSE,0,0 .ELSE .IF HOOKFLAG==FALSE INVOKE INSTALLHOOK,HDLG .IF EAX!=NULL MOV HOOKFLAG,TRUE INVOKE SETDLGITEMTEXT,HDLG,IDC_HOOK,ADDR UNHOOKTEXT .ENDIF .ELSE INVOKE UNINSTALLHOOK INVOKE SETDLGITEMTEXT,HDLG,IDC_HOOK,ADDR HOOKTEXT MOV HOOKFLAG,FALSE INVOKE SETDLGITEMTEXT,HDLG,IDC_CLASSNAME,NULL INVOKE SETDLGITEMTEXT,HDLG,IDC_HANDLE,NULL INVOKE SETDLGITEMTEXT,HDLG,IDC_WNDPROC,NULL .ENDIF .ENDIF .ENDIF .ENDIF .ELSE MOV EAX,FALSE RET .ENDIF MOV EAX,TRUE RET DLGFUNC ENDP END START ;----------------------------------------------------- DLL的源代码部分 -------------------------------------- .386 .MODEL FLAT,STDCALL option casemap:none INCLUDE \MASM32\INCLUDE\WINDOWS.INC INCLUDE \MASM32\INCLUDE\KERNEL32.INC INCLUDELIB \MASM32\LIB\KERNEL32.LIB INCLUDE \MASM32\INCLUDE\USER32.INC INCLUDELIB \MASM32\LIB\USER32.LIB .CONST WM_MOUSEHOOK EQU WM_USER+6 .DATA HINSTANCE DD 0 .DATA? HHOOK DD ? HWND DD ? .CODE DLLENTRY PROC HINST:HINSTANCE, REASON:DWORD, RESERVED1:DWORD .IF REASON==DLL_PROCESS_ATTACH PUSH HINST POP HINSTANCE .ENDIF MOV EAX,TRUE RET DLLENTRY ENDP MOUSEPROC PROC NCODE:DWORD,WPARAM:DWORD,LPARAM:DWORD INVOKE CALLNEXTHOOKEX,HHOOK,NCODE,WPARAM,LPARAM MOV EDX,LPARAM ASSUME EDX:PTR MOUSEHOOKSTRUCT INVOKE WINDOWFROMPOINT,[EDX].PT.X,[EDX].PT.Y INVOKE POSTMESSAGE,HWND,WM_MOUSEHOOK,EAX,0 ASSUME EDX:NOTHING XOR EAX,EAX RET MOUSEPROC ENDP INSTALLHOOK PROC HWND:DWORD PUSH HWND POP HWND INVOKE SETWINDOWSHOOKEX,WH_MOUSE,ADDR MOUSEPROC,HINSTANCE,NULL MOV HHOOK,EAX RET INSTALLHOOK ENDP UNINSTALLHOOK PROC INVOKE UNHOOKWINDOWSHOOKEX,HHOOK RET UNINSTALLHOOK ENDP END DLLENTRY ;---------------------------------------------- DLL的Makefile文件 ---------------------------------------------- NAME=mousehook $(NAME).dll: $(NAME).obj Link /SECTION:.bss,S /DLL /DEF:$(NAME).def /SUBSYSTEM:WINDOWS /LIBPATH:c:\masm\lib $(NAME).obj $(NAME).obj: $(NAME).asm ml /c /coff /Cp $(NAME).asm
.IF HOOKFLAG==FALSE INVOKE INSTALLHOOK,HDLG .IF EAX!=NULL MOV HOOKFLAG,TRUE INVOKE SETDLGITEMTEXT,HDLG,IDC_HOOK,ADDR UNHOOKTEXT .ENDIF
该应用程序有一个全局变量,HookFlag,它用来监视钩子的状态。如果安装来钩子它就是TRUE,否则是FALSE。 当用户按下Hook按钮时,应用程序检查钩子是否已经安装。如果还没有的话,它将调用DLL中引出的函数InstallHook来安装它。注意我们把主对话框的句柄传递给了DLL,这样这个钩子DLL就可以把WM_MOUSEHOOK消息传递给正确的窗口了。当应用程序加载时,钩子DLL也同时加载。时机上当主程序一旦加载到内存中后,DLL就立即加载。DLL的入口点函数载主程序的第一条语句执行前就前执行了。所以当主程序执行时,DLL已经初始化好了。我们载入口点处放入如下代码:
.IF REASON==DLL_PROCESS_ATTACH PUSH HINST POP HINSTANCE .ENDIF
该段代码把DLL自己的实例句柄放到一个全局变量中保存。由于入口点函数是在所有函数调用前被执行的,所以hInstance总是有效的。我们把该变量放到.data中,使得每一个进程都有自己一个该变量的值。因为当鼠标光标停在一个窗口上时,钩子DLL被映射进进程的地址空间。加入在DLL缺省加载的地址处已经加载其它的DLL,那钩子DLL将要被映射到其他的地址。hInstance将被更新成其它的值。当用户按下Unhook再按下Hook时,SetWindowsHookEx将被再次调用。这一次,它将把新的地址作为实例句柄。而在例子中这是错误的,DLL装载的地址并没有变。这个钩子将变成一个局部的,您只能钩挂发生在您窗口中的鼠标事件,这是很难让人满意的 。
INSTALLHOOK PROC HWND:DWORD PUSH HWND POP HWND INVOKE SETWINDOWSHOOKEX,WH_MOUSE,ADDR MOUSEPROC,HINSTANCE,NULL MOV HHOOK,EAX RET INSTALLHOOK ENDP
InstallHook 函数非常简单。它把传递过来的窗口句柄保存在hWnd中以备后用。接着调用SetWindowsHookEx函数来安装一个鼠标钩子。该函数的返回值放在全局变量hHook中,将来在UnhookWindowsHookEx中还要使用。在调用SetWindowsHookEx后,鼠标钩子就开始工作了。无论什么时候发生了鼠标事件,MouseProc函数都将被调用:
MOUSEPROC PROC NCODE:DWORD,WPARAM:DWORD,LPARAM:DWORD INVOKE CALLNEXTHOOKEX,HHOOK,NCODE,WPARAM,LPARAM MOV EDX,LPARAM ASSUME EDX:PTR MOUSEHOOKSTRUCT INVOKE WINDOWFROMPOINT,[EDX].PT.X,[EDX].PT.Y INVOKE POSTMESSAGE,HWND,WM_MOUSEHOOK,EAX,0 ASSUME EDX:NOTHING XOR EAX,EAX RET MOUSEPROC ENDP
钩子函数首先调用CallNextHookEx函数让其它的钩子处理该鼠标事件。然后,调用WindowFromPoint函数来得到给定屏幕坐标位置处的窗口句柄。注意:我们用lParam指向的MOUSEHOOKSTRUCT型结构体变量中的POINT成员变量作为当前的鼠标位置。在我们调用PostMessage函数把WM_MOUSEHOOK消息发送到主程序。您必须记住的一件事是:在钩子函数中不要使用SendMessage函数,它会引起死锁。MOUSEHOOKSTRUCT的定义如下:
MOUSEHOOKSTRUCT STRUCT DWORD pt POINT <> HWND DWORD ? WHITTESTCODE DWORD ? DWEXTRAINFO DWORD ? MOUSEHOOKSTRUCT ENDS
当主窗口接收到WM_MOUSEHOOK 消息时,它用wParam参数中的窗口句柄来查询窗口的消息。
.ELSEIF UMSG==WM_MOUSEHOOK INVOKE GETDLGITEMTEXT,HDLG,IDC_HANDLE,ADDR BUFFER1,128 INVOKE WSPRINTF,ADDR BUFFER,ADDR TEMPLATE,WPARAM INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_HANDLE,ADDR BUFFER .ENDIF INVOKE GETDLGITEMTEXT,HDLG,IDC_CLASSNAME,ADDR BUFFER1,128 INVOKE GETCLASSNAME,WPARAM,ADDR BUFFER,128 INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_CLASSNAME,ADDR BUFFER .ENDIF INVOKE GETDLGITEMTEXT,HDLG,IDC_WNDPROC,ADDR BUFFER1,128 INVOKE GETCLASSLONG,WPARAM,GCL_WNDPROC INVOKE WSPRINTF,ADDR BUFFER,ADDR TEMPLATE,EAX INVOKE LSTRCMPI,ADDR BUFFER,ADDR BUFFER1 .IF EAX!=0 INVOKE SETDLGITEMTEXT,HDLG,IDC_WNDPROC,ADDR BUFFER .ENDIF
为了避免重绘文本时的抖动,我们把已经在编辑空间中线时的文本和我们将要显示的对比。如果相同,就可以忽略掉。得到类名调用GetClassName,得到窗口过程调用GetClassLong并传入GCL_WNDPROC标志,然后把它们格式化成文本串并放到相关的编辑空间中去。
INVOKE UNINSTALLHOOK INVOKE SETDLGITEMTEXT,HDLG,IDC_HOOK,ADDR HOOKTEXT MOV HOOKFLAG,FALSE INVOKE SETDLGITEMTEXT,HDLG,IDC_CLASSNAME,NULL INVOKE SETDLGITEMTEXT,HDLG,IDC_HANDLE,NULL INVOKE SETDLGITEMTEXT,HDLG,IDC_WNDPROC,NULL
当用户按下Unhook后,主程序调用DLL中的UninstallHook函数。该函数调用UnhookWindowsHookEx函数。然后,它把按钮的文本换回“Hook”,HookFlag的值设成FALSE再清除掉编辑控件中的文本。
链接器的开关选项如下:
Link /SECTION:.bss,S /DLL /DEF:$(NAME).def /SUBSYSTEM:WINDOWS
它指定.bss段作为一个共享段以便所有映射该DLL的进程共享未初始化的数据段。如果不用该开关,您DLL中的钩子就不能正常工作了。