vb HOOK 是什么?高手进!

作者&投稿:盍池 (若有异议请与网页底部的电邮联系)
VB 编程高手进~

HHOOK SetWindowsHookEx(
int idHook, //要安装的钩子类型 (参考下面的IdHook取值)
HOOKPROC lpfn, //钩子过程的指针 ,也即拦截到指定系统消息后的预处理过程,须定义在DLL中,
HINSTANCE hMod, //应用程序实例的句柄 如果是全局钩子, hInstance是DLL句柄(DllMain中给的模块地址。就是包含HookProc的动态库加载地址。否则给0就可以了,即勾自己。
DWORD dwThreadId; //要安装钩子的线程ID ,指定被监视的线程,如果明确指定了某个线程的ID就只监视该线程,此时的钩子即为线程钩子;如果该参数被设置为0,则表示此钩子为监视系统所有线程的全局钩子。);


其中idHook参数可以取如下常量:
WH_CALLWNDPROC //窗口钩子,当系统向目标窗口发送消息时将触发此钩子
WH_CALLWNDPROCRET //窗口钩子,当窗口处理完消息后将触发此钩子
WH_CBT //当Windows激活、产生、释放(关闭)、最小化、最大化或改变窗口时都将触发此事件
WH_DEBUG //调试钩子
WH_GETMESSAGE //当往消息队列中增加一个消息时将触发此钩子
WH_JOURNALPLAYBACK //回放钩子,可以用于播放已记录的鼠标和键盘的操作
WH_JOURNALRECORD //记录钩子,可以用于记录鼠标和键盘的操作,木马程序可以使用此钩子窃取受控方在屏幕中敲入的密码
WH_KEYBOARD //当敲击键盘时将触发此钩子
WH_MOUSE //当有鼠标操作时将触发此钩子
WH_MSGFILTER //消息过滤钩子
WH_SHELL //Shell钩子
WH_SYSMSGFILTER //系统消息过滤钩子


使用WH_CBT系统级钩子,当Windows激活、产生、释放(关闭)、最小化、最大化或改变窗口时都将触发此事件,我们在自定义消息函数中只处理关闭窗口的消息,在自定义的钩子函数若返回0则允许对窗体的操作,返回1则阻止窗口最大化、最小化等操作。另外此钩子必须使用动态链接库(dll)也就是钩子函数必须写在DLL里。

SetWindowsHookEx HOOK钩子详细介绍
基本概念
钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控
制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
--------------------------------------------------------------------------------
运行机制
1、钩子链表和钩子子程:
每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的,应用程 序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系统就把这个消息传递到Hook子程。 一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始, 而最早安装的钩子放在最后,也就是后加入的先获得控制权。
Windows 并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows 便释放其占用的内存,并更新整个Hook链表。如果程序安装了钩子,但是在尚未卸载钩子之前就结束了,那么系统会自动为它做卸载钩子的操作。
钩子子程是一个应用程序定义的回调函数(CALLBACK Function),不能定义成某个类的成员函数,只能定义为普通的C函数。用以监视系统或某一特定类型的事件,这些事件可以是与某一特定线程关联的,也可以是系统中所有线程的事件。
钩子子程必须按照以下的语法:
LRESULT CALLBACK HookProc
(
int nCode,
WPARAM wParam,
LPARAM lParam
);
HookProc是应用程序定义的名字。
nCode参数是Hook代码,Hook子程使用这个参数来确定任务。这个参数的值依赖于Hook类型,每一种Hook都有自己的Hook代码特征字符集。
wParam和lParam参数的值依赖于Hook代码,但是它们的典型值是包含了关于发送或者接收消息的信息。
2、钩子的安装与释放:
使用API函数SetWindowsHookEx()把一个应用程序定义的钩子子程安装到钩子链表中。 SetWindowsHookEx函数总是在Hook链的开头安装Hook子程。当指定类型的Hook监视的事件发生时,系统就调用与这个Hook关联的 Hook链的开头的Hook子程。每一个Hook链中的Hook子程都决定是否把这个事件传递到下一个Hook子程。Hook子程传递事件到下一个 Hook子程需要调用CallNextHookEx函数。
HHOOK SetWindowsHookEx(
int idHook, // 钩子的类型,即它处理的消息类型
HOOKPROC lpfn, // 钩子子程的地址指针。如果dwThreadId参数为0
// 或是一个由别的进程创建的线程的标识,
// lpfn必须指向DLL中的钩子子程。
// 除此以外,lpfn可以指向当前进程的一段钩子子程代码。
// 钩子函数的入口地址,当钩子钩到任何消息后便调用这个函数。
HINSTANCE hMod, // 应用程序实例的句柄。标识包含lpfn所指的子程的
DLL。
// 如果dwThreadId 标识当前进程创建的一个线程,
// 而且子程代码位于当前进程,hMod必须为NULL。
// 可以很简单的设定其为本应用程序的实例句柄。
DWORD dwThreadId // 与安装的钩子子程相关联的线程的标识符。
// 如果为0,钩子子程与所有的线程关联,即为全局钩子。
);
函数成功则返回钩子子程的句柄,失败返回NULL。
以上所说的钩子子程与线程相关联是指在一钩子链表中发给该线程的消息同时发送给钩子子程,且被钩子子程先处理。
在钩子子程中调用得到控制权的钩子函数在完成对消息的处理后,如果想要该消息继续传递,那么它必须调用另外一个 SDK中的API函数CallNextHookEx来传递它,以执行钩子链表所指的下一个钩子子程。这个函数成功时返回钩子链中下一个钩子过程的返回值, 返回值的类型依赖于钩子的类型。这个函数的原型如下:
LRESULT CallNextHookEx
(
HHOOK hhk;
int nCode;
WPARAM wParam;
LPARAM lParam;
);
hhk为当前钩子的句柄,由SetWindowsHookEx()函数返回。
NCode为传给钩子过程的事件代码。
wParam和lParam 分别是传给钩子子程的wParam值,其具体含义与钩子类型有关。
钩子函数也可以通过直接返回TRUE来丢弃该消息,并阻止该消息的传递。否则的话,其他安装了钩子的应用程序将不会接收到钩子的通知而且还有可能产生不正确的结果。
钩子在使用完之后需要用UnHookWindowsHookEx()卸载,否则会造成麻烦。释放钩子比较简单,UnHookWindowsHookEx()只有一个参数。函数原型如下:
UnHookWindowsHookEx
(
HHOOK hhk;
);
函数成功返回TRUE,否则返回FALSE。
3、一些运行机制:
在Win16环境中,DLL的全局数据对每个载入它的进程来说都是相同的;而在Win32环境中,情况却发生了变化,DLL函数中的代码所创建的任何对象(包括变量)都归调用它的线程或进程所有。当进程在载入DLL时,操作系统自动把DLL地址映射到该进程的私有空间,也就是进程的虚拟地址空间,而且也复制该DLL的全局数据的一份拷贝到该进程空间。也就是说每个进程所拥有的相同的DLL的全局数据,它们的名称相同,但其值却并不一定是相同的,而且是互不干涉的。
因此,在Win32环境下要想在多个进程中共享数据,就必须进行必要的设置。在访问同一个Dll的各进程 之间共享存储器是通过存储器映射文件技术实现的。也可以把这些需要共享的数据分离出来,放置在一个独立的数据段里,并把该段的属性设置为共享。必须给这些 变量赋初值,否则编译器会把没有赋初始值的变量放在一个叫未被初始化的数据段中。
#pragma data_seg预处理指令用于设置共享数据段。例如:
#pragma data_seg("SharedDataName")
HHOOK hHook=NULL;
#pragma data_seg()
在#pragma data_seg("SharedDataName")和#pragma data_seg()之间的所有变量将被访问该Dll的所有进程看到和共享。再加上一条指令#pragma comment(linker,"/section:.SharedDataName,rws"),那么这个数据节中的数据可以在所有DLL的实例之间共 享。所有对这些数据的操作都针对同一个实例的,而不是在每个进程的地址空间中都有一份。
当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称"地址空间")。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈。
4、系统钩子与线程钩子:
SetWindowsHookEx()函数的最后一个参数决定了此钩子是系统钩子还是线程钩子。
线程勾子用于监视指定线程的事件消息。线程勾子一般在当前线程或者当前线程派生的线程内。
系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在独立的动态链接库(DLL) 中。系统自动将包含"钩子回调函数"的DLL映射到受钩子函数影响的所有进程的地址空间中,即将这个DLL注入了那些进程。
几点说明:
(1)如果对于同一事件(如鼠标消息)既安装了线程勾子又安装了系统勾子,那么系统会自动先调用线程勾子,然后调用系统勾子。
(2)对同一事件消息可安装多个勾子处理过程,这些勾子处理过程形成了勾子链。当前勾子处理结束后应把勾子信息传递给下一个勾子函数。
(3)勾子特别是系统勾子会消耗消息处理时间,降低系统性能。只有在必要的时候才安装勾子,在使用完毕后要及时卸载。
--------------------------------------------------------------------------------
钩子类型
每一种类型的Hook可以使应用程序能够监视不同类型的系统消息处理机制。下面描述所有可以利用的Hook类型。
1、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks
WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以监视发送到窗口过程的消息。系统在消息发送到接收窗口过程之前调用WH_CALLWNDPROC Hook子程,并且在窗口过程处理完消息之后调用WH_CALLWNDPROCRET Hook子程。
WH_CALLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook子程。
CWPRETSTRUCT结构包含了来自处理消息的窗口过程的返回值,同样也包括了与这个消息关联的消息参数。
2、WH_CBT Hook
在以下事件之前,系统都会调用WH_CBT Hook子程,这些事件包括:
1. 激活,建立,销毁,最小化,最大化,移动,改变尺寸等窗口事件;
2. 完成系统指令;
3. 来自系统消息队列中的移动鼠标,键盘事件;
4. 设置输入焦点事件;
5. 同步系统消息队列事件。
Hook子程的返回值确定系统是否允许或者防止这些操作中的一个。
3、WH_DEBUG Hook
在系统调用系统中与其他Hook关联的Hook子程之前,系统会调用WH_DEBUG Hook子程。你可以使用这个Hook来决定是否允许系统调用与其他Hook关联的Hook子程。
4、WH_FOREGROUNDIDLE Hook
当应用程序的前台线程处于空闲状态时,可以使用WH_FOREGROUNDIDLE Hook执行低优先级的任务。当应用程序的前台线程大概要变成空闲状态时,系统就会调用WH_FOREGROUNDIDLE Hook子程。
5、WH_GETMESSAGE Hook
应用程序使用WH_GETMESSAGE Hook来监视从GetMessage or PeekMessage函数返回的消息。你可以使用WH_GETMESSAGE Hook去监视鼠标和键盘输入,以及其他发送到消息队列中的消息。
6、WH_JOURNALPLAYBACK Hook
WH_JOURNALPLAYBACK Hook使应用程序可以插入消息到系统消息队列。可以使用这个Hook回放通过使用WH_JOURNALRECORD Hook记录下来的连续的鼠标和键盘事件。只要WH_JOURNALPLAYBACK Hook已经安装,正常的鼠标和键盘事件就是无效的。
WH_JOURNALPLAYBACK Hook是全局Hook,它不能象线程特定Hook一样使用。
WH_JOURNALPLAYBACK Hook返回超时值,这个值告诉系统在处理来自回放Hook当前消息之前需要等待多长时间(毫秒)。这就使Hook可以控制实时事件的回放。
WH_JOURNALPLAYBACK是system-wide local hooks,它们不会被注射到任何行程位址空间。
7、WH_JOURNALRECORD Hook
WH_JOURNALRECORD Hook用来监视和记录输入事件。典型的,可以使用这个Hook记录连续的鼠标和键盘事件,然后通过使用WH_JOURNALPLAYBACK Hook来回放。
WH_JOURNALRECORD Hook是全局Hook,它不能象线程特定Hook一样使用。
WH_JOURNALRECORD是system-wide local hooks,它们不会被注射到任何行程位址空间。
8、WH_KEYBOARD Hook
在应用程序中,WH_KEYBOARD Hook用来监视WM_KEYDOWN and WM_KEYUP消息,这些消息通过GetMessage or PeekMessage function返回。可以使用这个Hook来监视输入到消息队列中的键盘消息。
9、WH_KEYBOARD_LL Hook
WH_KEYBOARD_LL Hook监视输入到线程消息队列中的键盘消息。
10、WH_MOUSE Hook
WH_MOUSE Hook监视从GetMessage 或者 PeekMessage 函数返回的鼠标消息。使用这个Hook监视输入到消息队列中的鼠标消息。
11、WH_MOUSE_LL Hook
WH_MOUSE_LL Hook监视输入到线程消息队列中的鼠标消息。
12、WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以监视菜单,滚动条,消息框,对话框消息并且发现用户使用ALT+TAB or ALT+ESC 组合键切换窗口。WH_MSGFILTER Hook只能监视传递到菜单,滚动条,消息框的消息,以及传递到通过安装了Hook子程的应用程序建立的对话框的消息。WH_SYSMSGFILTER Hook监视所有应用程序消息。
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我们可以在模式循环期间过滤消息,这等价于在主消息循环中过滤消息。
通过调用CallMsgFilter function可以直接的调用WH_MSGFILTER Hook。通过使用这个函数,应用程序能够在模式循环期间使用相同的代码去过滤消息,如同在主消息循环里一样。
13、WH_SHELL Hook
外壳应用程序可以使用WH_SHELL Hook去接收重要的通知。当外壳应用程序是激活的并且当顶层窗口建立或者销毁时,系统调用WH_SHELL Hook子程。
WH_SHELL 共有5钟情况:
1. 只要有个top-level、unowned 窗口被产生、起作用、或是被摧毁;
2. 当Taskbar需要重画某个按钮;
3. 当系统需要显示关于Taskbar的一个程序的最小化形式;
4. 当目前的键盘布局状态改变;
5. 当使用者按Ctrl+Esc去执行Task Manager(或相同级别的程序)。
按照惯例,外壳应用程序都不接收WH_SHELL消息。所以,在应用程序能够接收WH_SHELL消息之前,应用程序必须调用SystemParametersInfo function注册它自己。
使用原型:
SetWindowsHookEx(WH_KEYBOARD, KeyBoardProc, HInstance, 0);

Hook就是钩子、热键。首先要知道,Windows的“消息”机制。Hook就是把程序自身插入到Windows消息循环中,可以监视系统消息,判断并作出自己的反应。

VB中的Hook技术应用   一、Hook简介   Hook这个东西有时令人又爱又怕,Hook是用来拦截系统某些讯息之用,例如说,我们想   让系统不管在什么地方只要按个Ctl-B便执行NotePad,或许您会使用Form的KeyPreview   ,设定为True,但在其他Process中按Ctl-B呢?那就没有用,这是就得设一个Keyboard   Hook来拦截所有Key in的键;再如:MouseMove的Event只在该Form或Control上有效,如果希望在Form的外面也能得知Mouse Move的讯息,那只好使用Mouse Hook来栏截Mouse   的讯息。再如:您想记录方才使用者的所有键盘动作或Mosue动作,以便录巨集,那就   使用JournalRecordHook,如果想停止所有Mosue键盘的动作,而放(执行)巨集,那就   使用JournalPlayBack Hook;Hook呢,可以是整个系统为范围(Remote Hook),即其他   Process的动作您也可以拦截,也可以是LocalHook,它的拦截范围只有Process本身。   Remote Hook的Hook Function要在.Dll之中,Local Hook则在.Bas中。   在VB如何设定Hook呢?使用SetWindowsHookEx()   Declare Function SetWindowsHookEx Lib 'user32' Alias 'SetWindowsHookExA' _   (ByVal idHook As Long, _   ByVal lpfn As Long, _   ByVal hmod As Long, _   ByVal dwThreadId As Long) As Long   idHook代表是何种Hook,有以下几种   Public Const WH_CALLWNDPROC = 4   Public Const WH_CALLWNDPROCRET = 12   Public Const WH_CBT = 5   Public Const WH_DEBUG = 9   Public Const WH_FOREGROUNDIDLE = 11   Public Const WH_GETMESSAGE = 3   Public Const WH_HARDWARE = 8   Public Const WH_JOURNALPLAYBACK = 1   Public Const WH_JOURNALRECORD = 0   Public Const WH_KEYBOARD = 2   Public Const WH_MOUSE = 7   Public Const WH_MSGFILTER = (-1)   Public Const WH_SHELL = 10   Public Const WH_SYSMSGFILTER = 6   WH_CALLWNDPROC 当调用SendMessage时   WH_CALLWNDPROCRET 当SendMessage的调用返回时   WH_GETMESSAGE 当调用GetMessage 或 PeekMessage时   WH_KEYBOARD 当调用GetMessage 或 PeekMessage 来从消息队列中查询WM_KEYUP 或 WM_KEYDOWN 消息时   WH_MOUSE 当调用GetMessage 或 PeekMessage 来从消息队列中查询鼠标事件消息时   WH_HARDWARE 当调用GetMessage 或 PeekMessage 来从消息队列种查询非鼠标、键盘消息时   WH_MSGFILTER 当对话框、菜单或滚动条要处理一个消息时。该钩子是局部的。它时为那些有自己的消息处理过程的控件对象设计的。   WH_SYSMSGFILTER 和WH_MSGFILTER一样,只不过是系统范围的   WH_JOURNALRECORD 当WINDOWS从硬件队列中获得消息时   WH_JOURNALPLAYBACK 当一个事件从系统的硬件输入队列中被请求时   WH_SHELL 当关于WINDOWS外壳事件发生时,譬如任务条需要重画它的按钮.   WH_CBT 当基于计算机的训练(CBT)事件发生时   WH_FOREGROUNDIDLE 由WINDOWS自己使用,一般的应用程序很少使用   WH_DEBUG 用来给钩子函数除错   lpfn代表Hook Function所在的Address,这是一个CallBack Fucnction,当挂上某个   Hook时,我们便得定义一个Function来当作某个讯息产生时,来处理它的Function   ,这个Hook Function有一定的叁数格式   Private Function HookFunc(ByVal ncode As Long, _   ByVal wParam As Long, _   ByVal lParam As Long) As Long   nCode 代表是什么请况之下所产生的Hook,随Hook的不同而有不同组的可能值   wParam lParam 传回值则随Hook的种类和nCode的值之不同而不同。   因这个叁数是一个 Function的Address所以我们固定将Hook Function放在.Bas中,   并以AddressOf HookFunc传入。至于Hook Function的名称我们可以任意给定,不一   定叫 HookFunc   hmod 代表.DLL的hInstance,如果是Local Hook,该值可以是Null(VB中可传0进去),   而如果是Remote Hook,则可以使用GetModuleHandle('.dll名称')来传入。   dwThreadId 代表执行这个Hook的ThreadId,如果不设定是那个Thread来做,则传0(所以   一般来说,Remote Hook传0进去),而VB的Local Hook一般可传App.ThreadId进去   值回值如果SetWindowsHookEx()成功,它会传回一个值,代表目前的Hook的Handle,   这个值要记录下来。   因为A程式可以有一个System Hook(Remote Hook),如KeyBoard Hook,而B程式也来设一   个Remote的KeyBoard Hook,那么到底KeyBoard的讯息谁所拦截?答案是,最后的那一个   所拦截,也就是说A先做keyboard Hook,而后B才做,那讯息被B拦截,那A呢?就看B的   Hook Function如何做。如果B想让A的Hook Function也得这个讯息,那B就得呼叫   CallNextHookEx()将这讯息Pass给A,于是产生Hook的一个连线。如果B中不想Pass这讯息   给A,那就不要呼叫CallNextHookEx()。   Declare Function CallNextHookEx Lib 'user32' _   (ByVal hHook As Long, _   ByVal ncode As Long, _   ByVal wParam As Long, _   lParam As Any) As Long   hHook值是SetWindowsHookEx()的传回值,nCode, wParam, lParam则是Hook Procedure   中的三个叁数。   最后是将这Hook去除掉,请呼叫UnHookWindowHookEx()   Declare Function UnhookWindowsHookEx Lib 'user32' (ByVal hHook As Long) As Long   hHook便是SetWindowsHookEx()的传回值。此时,以上例来说,B程式结束Hook,则换A可   以直接拦截讯息。   KeyBoard Hook的范例   Hook Function的三个叁数   nCode wParam lParam 传回值   HC_ACTION 表按键Virtual Key 与WM_KEYDOWN同 若讯息要被处理传0   或 反之传1   HC_NOREMOVE   Public hHook As Long   Public Sub UnHookKBD()   If hnexthookproc <;>; 0 Then   UnhookWindowsHookEx hHook   hHook = 0   End If   End Sub   Public Function EnableKBDHook()   If hHook <;>; 0 Then   Exit Function   End If   hHook = SetWindowsHookEx(WH_KEYBOARD, AddressOf MyKBHFunc, App.hInstance, App.ThreadID)   End Function   Public Function MyKBHFunc(ByVal iCode As Long, ByVal wParam As Long, ByVal lParam As Long) As Long   MyKBHFunc = 0 '表示要处理这个讯息   If wParam = vbKeySnapshot Then '侦测 有没有按到PrintScreen键   MyKBHFunc = 1 '在这个Hook便吃掉这个讯息   End If   Call CallNextHookEx(hHook, iCode, wParam, lParam) '传给下一个Hook   End Function   只要将上面代码放在VB的模块中,用标准VB程序就可以了,当运行该程序后,就能拦截所有键盘操作。

hook 就是钩子……做Hook,特别是深度的,vb不够用啊……

钩子


剑河县15286312854: 什么是hook编程?vb可以进行hook编程吗?
诺促派盛: 俗称钩子程序,也就是发生事件时,程序转到你的代码上执行,相当于挂了一个钩子.类似于VB中按了一下按钮,按按钮这个事件是由系统处理的,但是你用VB代码挂了钩子,当发生按钮事件时,就转到你自己的代码来执行了. VB可以做hook编程,但是不如C语言来的方便,毕竟是解释型语言,你可以在网上找一些例子.

剑河县15286312854: hook是什么啊
诺促派盛: VB中用HOOK也无非使用了汇编写好的DLL,最好还是先学汇编

剑河县15286312854: VB编程高手进
诺促派盛: 整个语句是在当前的文件中声明一个来自user32.dll库中的系统API函数. declare:声明 Function:函数 SetWindowsHookEx:函数名称 Lib:库 "user32":函数库的名称,其全称为user32.dll Alias:别名 _:表示一行写不下,在下一行接着写 括号中的是该函数的4个参数 ByVal:表示值引用 AS:作为... Long:长整型数 idHook参数:表示要安装的钩子的类型 lpfn:要调用的钩子程序段 hmod:钩子程序段所在模块的句柄 dwThreadid:钩子相关线程的标识 最后的AS Long,表示该函数的返回类型为长整型

剑河县15286312854: 关于VB模拟按键问题nbsp;高手进
诺促派盛: 楼主你要的这个东西和我以前写过的一个程序的功能几乎相同,就只有按键的区别了.可能的话要用到hook,必须写一个DLL,nbsp;把核心放在DLL里.我以前写过个类似的东西,用的是消息钩子,是根据自己的需要写的,同样也是为了玩游...

剑河县15286312854: VB中hook函数的几个参数填什么 -
诺促派盛: 哦,你指的应该是 CallNextHookEx 函数吧.参考 SetWindowsHookEx 的代码.'In a modulePublic Const WH_KEYBOARD = 2Public Const VK_SHIFT = &H10Declare Function CallNextHookEx Lib "user32" (ByVal hHook As Long, ByVal ...

剑河县15286312854: vb进程保护 -
诺促派盛: 进程保护一般可采用进程隐,api hook等手段,vb本身底层功能相对较弱,很难做到,如果只是不想在任务管理器中被杀,可以把窗口设为隐藏,然后把程序名改为lsass.exe或smss.exe等,你再杀杀看.如果要求不是太高的话,可以设计成两个进程互相“保护”的形式,每一个上都用一个Timer,不断地检查另一个程序是否在运行,如没有就启动它,就是有点费资源

剑河县15286312854: vb HOOK 进程API -
诺促派盛: 你搜索一下吧,vb的hook非常麻烦,而且不稳定,这个最好用C/C++或MASM,就算你Hook了OpenProcess,调用更底层的NtOpenProcess或者直接sysenter你也防不了,更别说icesword这类专业工具了.

剑河县15286312854: VB的hook技术和api难学吗? -
诺促派盛: hook api 和 消息不是很难,只要知道PE 结构就行,再在网上搜索个 例子就可以了,给个邮箱,给你一个vb写的 hook api 的例子,里面用到汇编语言,不懂的就跳过去,这个完全是自己写的,网上 基本上是搜索不到的,vb hook api就是麻烦 懂汇编就好解决.在我空间里有个手工编写的 PE 程序 ,可以去看看, PE 结构很重要,基本上windows下的 所有动态库文件 和 程序都是 pe文件.

剑河县15286312854: vb的hook问题 -
诺促派盛: 不需要控件,调用API 就可以实现,但是API不是VB写的,是C写的.也算不是自己完成的. 以下是调用API的声明和函数的功能 调用的API的申明: 写入Module中 Declare Function SetWindowsHookEx Lib "user32" Alias "...

剑河县15286312854: vb hook怎么用 -
诺促派盛: '代码写得有些乱,凑合着看吧.'模块代码,里面有一些没用到的API可以删了.Option ExplicitPublic Declare Function MoveWindow Lib "user32" (ByVal hwnd As Long, ByVal x As Long, ByVal y As Long, ByVal nWidth As Long, ByVal nHeight As ...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网