使用调试钩子屏蔽全局钩子

使用调试钩子屏蔽全局钩子

 
WH_DEBUG为调试钩子,用来给钩子函数除错。在系统调用系统中与其他Hook关联的Hook钩子例程之前,系统会调用WH_DEBUG Hook钩子例程。你可以使用这个Hook来决定是否允许系统调用与其他Hook关联的Hook钩子例程。WH_DEBUG调用DebugProc钩子例程。
DebugProc语法:
Cpp代码 
  1. LRESULT CALLBACK DebugProc(  
  2.    int nCode,  
  3.      WPARAM wParam,  
  4.      LPARAM lParam  
  5. )  

nCode消息处理标识。如果nCode<0,钩子函数不能处理这个消息,需要使用CallNextHookEx函数继续传递消息,并且返回CallNextHookEx的返回值。
wParam指示当前即将被调用的钩子的类型,如WH_MOUSE,WH_KEYBOARD 参数,可支持除了低级鼠标低级键盘钩子的所有钩子。
lParam 指向DEBUGHOOKINFO 结构。
Cpp代码 
  1. typedef struct   
  2. {  
  3.      DWORD idThread;  
  4.      DWORD idThreadInstaller;  
  5.      LPARAM lParam;  
  6.      WPARAM wParam;  
  7.      int code;  
  8. } DEBUGHOOKINFO, *PDEBUGHOOKINFO;  

idThread 安装WH_DEBUG钩子的线程ID。
idThreadInstaller 当前即将被调用的钩子所在的线程ID。

lParam 当前即将被调用的钩子的lParam参数。
wParam 当前即将被调用的钩子的wParam参数。
Code 当前即将被调用的钩子的nCode参数。

返回值:当你已经处理了该钩子并且不希望即将被调用的钩子继续执行,则必须返回非0值 否则请返回CallNextHookEx的值。

这里顺便提下钩子回调函数的调用线程。可以在一个全局钩子中打印下GetCurrentThreadID看看返回值,可以看到得到的是一样的值,证明都是安装钩子所在的进程中的调用SetWindowsHookEx所在的线程,所以进行程序自身反HOOK时只要知道判断idThread和idThreadInstaller是否相等就可了。如果相等,说明即将被调用的钩子是自己线程中钩子;如果不等,说明是其它线程中的钩子,只要返回非0值就可以了,这时即将被调用的钩子就不会执行了。但是要去屏蔽其他程序的钩子时,就需要写个DLL来注入了,不过这个貌似没用处吧。。。。不清楚

Cpp代码 
  1. #include "stdafx.h"  
  2.   
  3. HHOOK hDebug=NULL;  
  4. HINSTANCE hDllInst=NULL;  
  5. BOOL APIENTRY DllMain( HMODULE hModule,  
  6.                        DWORD  ul_reason_for_call,  
  7.                        LPVOID lpReserved  
  8.                      )  
  9. {  
  10.     switch (ul_reason_for_call)  
  11.     {  
  12.     case DLL_PROCESS_ATTACH:  
  13.         hDllInst=hModule;  
  14.     case DLL_THREAD_ATTACH:  
  15.     case DLL_THREAD_DETACH:  
  16.     case DLL_PROCESS_DETACH:  
  17.         break;  
  18.     }  
  19.     return TRUE;  
  20. }  
  21.   
  22. LRESULT CALLBACK DebugProc(          int nCode,  
  23.                            WPARAM wParam,  
  24.                            LPARAM lParam  
  25.                            )  
  26. {  
  27.     if (nCode==HC_ACTION)  
  28.     {  
  29.         PDEBUGHOOKINFO pDebugHookInfo=(PDEBUGHOOKINFO)lParam;  
  30.         switch (wParam)  
  31.         {  
  32.         case WH_KEYBOARD:  
  33.               {  
  34.                   if (pDebugHookInfo->idThread!=pDebugHookInfo->idThreadInstaller)  
  35.                   {  
  36.                       return 1;  
  37.                   }  
  38.                   return 1;  
  39.               }  
  40.             break;  
  41.         }  
  42.         return CallNextHookEx(hDebug,nCode,wParam,lParam);  
  43.     }  
  44. }  
  45.   
  46. BOOL SetHook(BOOL isInstall)  
  47. {  
  48.     if (isInstall&&!hDebug)  
  49.     {  
  50.         hDebug=SetWindowsHookEx(WH_DEBUG,DebugProc,hDllInst,0);  
  51.         if (!hDebug)  
  52.         {  
  53.             return FALSE;  
  54.         }  
  55.     }  
  56.     if (!isInstall&&hDebug)  
  57.     {  
  58.         BOOL bRet=UnhookWindowsHookEx(hDebug);  
  59.         hDebug=NULL;  
  60.         return bRet;  
  61.     }  
  62.     return TRUE;  
  63. }  

当然,有矛就有盾捏,比如你要用HOOK进行键盘拦截时,在安装WH_KEYBOARD时,同时安装一个WH_DEBUG钩子。这时你自己的WH_DEBUG钩子将拦截到你自己的WH_KEYBOARD,DEBUGHOOKINFO 结构中的lParam存放的是WH_KEYBOARD的lParam,wParam存放的是WH_KEYBOARD的wParam,只要在这里处理WH_KEYBOARD就可以了。因为HOOK链是按照后进先出的顺序执行的,所以你只要在反HOOK的WH_DEBUG之后安装WH_DEBUG,就可以在它之前进行处理了,目前一些简单的游戏或是即时通讯软件就是简单的安装个WH_DEBUG钩子来屏蔽一些键盘钩子,但是这很屎的,低级键盘钩子都躲不过。
顺便再提下低级键盘钩子,不需要DLL,直接这样安装SetWindowsHookEx(WH_KEYBOARD_LL,LowLevelKeyboardProc,GetModuleHandle(NULL),0);
全局有效,调试钩子屏蔽不了,想要记录某个特定程序键盘输入信息回调函数中判断最前端窗口是否为目标窗口就可以。

你可能感兴趣的:(windows,实例,hook,安全相关)