SetWindowsHookEx

SetWindowsHookEx

鉤子(Hook),是Windows訊息處理機制的一個平台,應用程式可以在上面設定子程以監視指定視窗的某種訊息,而且所監視的視窗可以是其他進程所創建的。當訊息到達後,在目標視窗處理函式之前處理它。鉤子機制允許應用程式截獲處理window訊息或特定事件。

鉤子實際上是一個處理訊息的程式段,通過系統調用,把它掛入系統。每當特定的訊息發出,在沒有到達目的視窗前,鉤子程式就先捕獲該訊息,亦即鉤子函式先得到控制權。這時鉤子函式即可以加工處理(改變)該訊息,也可以不作處理而繼續傳遞該訊息,還可以強制結束訊息的傳遞。

基本介紹

  • 外文名:SetWindowsHookEx
  • 介紹:Windows訊息處理機制的一個平台
  • 方式系統調用
  • 鉤子鍊表指針列表
聲明,原型,返回值,包含機制,鉤子鍊表,鉤子子程,安裝釋放,運行機制,系統鉤子,執行緒鉤子,說明,類型,

聲明

HHOOK WINAPI SetWindowsHookEx(
__in int idHook, \\鉤子類型
__in HOOKPROC lpfn, \\回調函式地址
__in HINSTANCE hMod, \\實例句柄
__in DWORD dwThreadId); \\執行緒ID
VB版: Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long

原型

SetWindowsHookEx(WH_KEYBOARD, KeyBoardProc, HInstance, 0);

返回值

返回值:若此函式執行成功,則返回值就是該掛鈎處理過程的句柄;若此函式執行失敗,則返回值為NULL(0).若想獲得更多錯誤信息,請調用GetLastError函式.

包含機制

鉤子鍊表

每一個Hook都有一個與之相關聯的指針列表,稱之為鉤子鍊表,由系統來維護。這個列表的指針指向指定的,應用程式定義的,被Hook子程調用的回調函式,也就是該鉤子的各個處理子程。當與指定的Hook類型關聯的訊息發生時,系統就把這個訊息傳遞到Hook子程。 一些Hook子程可以只監視訊息,或者修改訊息,或者停止訊息的前進,避免這些訊息傳遞到下一個Hook子程或者目的視窗。最後安裝的鉤子放在鏈的開始, 而最早安裝的鉤子放在最後,也就是後加入的先獲得控制權。
Windows 並不要求鉤子子程的卸載順序一定得和安裝順序相反。每當有一個鉤子被卸載,Windows 便釋放其占用的記憶體,並更新整個Hook鍊表。如果程式安裝了鉤子,但是在尚未卸載鉤子之前就結束了,那么系統會自動為它做卸載鉤子的操作。

鉤子子程

鉤子子程是一個應用程式定義的回調函式(CALLBACK Function),不能定義成某個類的成員函式,只能定義為普通的C函式。用以監視系統或某一特定類型的事件,這些事件可以是與某一特定執行緒關聯的,也可以是系統中所有執行緒的事件。
函式語法:
LRESULT CALLBACK HookProc
(
int nCode,
WPARAM wParam,
LPARAM lParam
);
HookProc是回調函式名。
nCode參數是Hook代碼,Hook子程使用這個參數來確定任務。這個參數的值依賴於Hook類型,每一種Hook都有自己的Hook代碼特徵字元集
wParam和lParam參數的值依賴於Hook代碼,但是它們的典型值是包含了關於傳送或者接收訊息的信息。

安裝釋放

使用API函式SetWindowsHookEx()把一個應用程式定義的鉤子子程安裝到鉤子鍊表中。 SetWindowsHookEx函式總是在Hook鏈的開頭安裝Hook子程。當指定類型的Hook監視的事件發生時,系統就調用與這個Hook關聯的 Hook鏈的開頭的Hook子程。每一個Hook鏈中的Hook子程都決定是否把這個事件傳遞到下一個Hook子程。Hook子程傳遞事件到下一個 Hook子程需要調用CallNextHookEx函式。
HHOOK SetWindowsHookEx(
int idHook, // 鉤子的類型,即它處理的訊息類型
HOOKPROC lpfn, // 鉤子子程的地址指針。如果dwThreadId參數為0
// 或是一個由別的進程創建的執行緒的標識,
// lpfn必須指向DLL中的鉤子子程。
// 除此以外,lpfn可以指向當前進程的一段鉤子子程代碼。
// 鉤子函式的入口地址,當鉤子鉤到任何訊息後便調用這個函式。
HINSTANCE hMod, // 應用程式實例的句柄。標識包含lpfn所指的子程的
DLL。
// 如果dwThreadId 標識當前進程創建的一個執行緒,
// 而且子程代碼位於當前進程,hMod必須為NULL。
// 可以很簡單的設定其為本應用程式的實例句柄。
DWORD dwThreadId // 與安裝的鉤子子程相關聯的執行緒的標識符
// 如果為0,鉤子子程與所有的執行緒關聯,即為全局鉤子
);
以上所說的鉤子子程與執行緒相關聯是指在一鉤子鍊表中發給該執行緒的訊息同時傳送給鉤子子程,且被鉤子子程先處理。
在鉤子子程中調用得到控制權的鉤子函式在完成對訊息的處理後,如果想要該訊息繼續傳遞,那么它必須調用另外一個 SDK中的API函式CallNextHookEx來傳遞它,以執行鉤子鍊表所指的下一個鉤子子程。這個函式成功時返回鉤子鏈中下一個鉤子過程的返回值, 返回值的類型依賴於鉤子的類型。這個函式的原型如下:
LRESULT CallNextHookEx
(
HHOOK hhk;
int nCode;
WPARAM wParam;
LPARAM lParam;
);
hhk為當前鉤子的句柄,由SetWindowsHookEx()函式返回。
NCode為傳給鉤子過程的事件代碼。
wParam和lParam 分別是傳給鉤子子程的wParam值,其具體含義與鉤子類型有關。
鉤子函式也可以通過直接返回TRUE來丟棄該訊息,並阻止該訊息的傳遞。否則的話,其他安裝了鉤子的應用程式將不會接收到鉤子的通知而且還有可能產生不正確的結果。
鉤子在使用完之後需要用UnhookWindowsHookEx()卸載,否則會造成麻煩。釋放鉤子比較簡單,()只有一個參數。函式原型如下:
UnhookWindowsHookEx
(
HHOOK hhk;
);
函式成功返回TRUE,否則返回FALSE。

運行機制

:在Win16環境中,DLL的全局數據對每個載入它的進程來說都是相同的;而在Win32環境中,情況卻發生了變化,DLL函式中的代碼所創建的任何對象(包括變數)都歸調用它的執行緒或進程所有。當進程在載入DLL時,作業系統自動把DLL地址映射到該進程的私有空間,也就是進程的虛擬地址空間,而且也複製該DLL的全局數據的一份拷貝到該進程空間。也就是說每個進程所擁有的相同的DLL的全局數據,它們的名稱相同,但其值卻並不一定是相同的,而且是互不干涉的。
因此,在Win32環境下要想在多個進程中共享數據,就必須進行必要的設定。在訪問同一個Dll的各進程 之間共享存儲器是通過存儲器映射檔案技術實現的。也可以把這些需要共享的數據分離出來,放置在一個獨立的數據段里,並把該段的屬性設定為共享。必須給這些 變數賦初值,否則編譯器會把沒有賦初始值的變數放在一個叫未被初始化的數據段中。
#pragma data_seg預處理指令用於設定共享數據段。例如:
#pragma data_seg("SharedDataName")
HHOOK hHook=NULL;
#pragma data_seg()
在#pragma data_seg("SharedDataName")和#pragma data_seg()之間的所有變數將被訪問該Dll的所有進程看到和共享。再加上一條指令#pragma comment(linker,"/section:.SharedDataName,rws"),那么這個數據節中的數據可以在所有DLL的實例之間共 享。所有對這些數據的操作都針對同一個實例的,而不是在每個進程的地址空間中都有一份。
當進程隱式或顯式調用一個動態庫里的函式時,系統都要把這個動態庫映射到這個進程的虛擬地址空間裡(以下簡稱"地址空間")。這使得DLL成為進程的一部分,以這個進程的身份執行,使用這個進程的堆疊

系統鉤子

SetWindowsHookEx()函式的最後一個參數決定了此鉤子是系統鉤子還是執行緒鉤子。

執行緒鉤子

執行緒勾子用於監視指定執行緒的事件訊息。執行緒勾子一般在當前執行緒或者當前執行緒派生的執行緒內。
系統勾子監視系統中的所有執行緒的事件訊息。因為系統勾子會影響系統中所有的應用程式,所以勾子函式必須放在獨立的動態程式庫(DLL) 中。系統自動將包含"鉤子回調函式"的DLL映射到受鉤子函式影響的所有進程的地址空間中,即將這個DLL注入了那些進程。

說明

(1)如果對於同一事件(如滑鼠訊息)既安裝了執行緒鉤子又安裝了系統鉤子,那么系統會自動先調用執行緒鉤子,然後調用系統鉤子。
(2)對同一事件訊息可安裝多個鉤子處理過程,這些勾子處理過程形成了鉤子鏈。當前鉤子處理結束後應把鉤子信息傳遞給下一個鉤子函式
(3)鉤子特別是系統鉤子會消耗訊息處理時間,降低系統性能。只有在必要的時候才安裝鉤子,在使用完畢後要及時卸載

類型

每一種類型的Hook可以使應用程式能夠監視不同類型的系統訊息處理機制。下面描述所有可以利用的Hook類型。
1、WH_CALLWNDPROCWH_CALLWNDPROCRET Hooks
WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你可以監視傳送到視窗過程的訊息。系統在訊息傳送到接收視窗過程之前調用WH_CALLWNDPROC Hook子程,並且在視窗過程處理完訊息之後調用WH_CALLWNDPROCRET Hook子程。
WH_CALLWNDPROCRET Hook傳遞指針到CWPRETSTRUCT結構,再傳遞到Hook子程。
CWPRETSTRUCT結構包含了來自處理訊息的視窗過程的返回值,同樣也包括了與這個訊息關聯的訊息參數。
2、WH_CBT Hook
在以下事件之前,系統都會調用WH_CBT Hook子程,這些事件包括:
1)激活,建立,銷毀,最小化,最大化,移動,改變尺寸等視窗事件;
2)完成系統指令;
3)來自系統訊息佇列中的移動滑鼠,鍵盤事件;
4)設定輸入焦點事件;
5)同步系統訊息佇列事件。
Hook子程的返回值確定系統是否允許或者防止這些操作中的一個。
3、WH_DEBUG Hook
系統調用系統中與其他Hook關聯的Hook子程之前,系統會調用WH_DEBUG Hook子程。你可以使用這個Hook來決定是否允許系統調用與其他Hook關聯的Hook子程。
4、WH_FOREGROUNDIDLE Hook
當應用程式的前台執行緒處於空閒狀態時,可以使用WH_FOREGROUNDIDLE Hook執行低優先權的任務。當應用程式的前台執行緒大概要變成空閒狀態時,系統就會調用WH_FOREGROUNDIDLE Hook子程。
5、WH_GETMESSAGE Hook
應用程式使用WH_GETMESSAGE Hook來監視從GetMessage or PeekMessage函式返回的訊息。你可以使用WH_GETMESSAGE Hook去監視滑鼠和鍵盤輸入,以及其他傳送到訊息佇列中的訊息。
6、WH_JOURNALPLAYBACK Hook
WH_JOURNALPLAYBACK Hook使應用程式可以插入訊息到系統訊息佇列。可以使用這個Hook回放通過使用WH_JOURNALRECORD Hook記錄下來的連續的滑鼠和鍵盤事件。只要WH_JOURNALPLAYBACK Hook已經安裝,正常的滑鼠和鍵盤事件就是無效的。
WH_JOURNALPLAYBACK Hook是全局Hook,它不能象執行緒特定Hook一樣使用。
WH_JOURNALPLAYBACK Hook返回逾時值,這個值告訴系統在處理來自回放Hook當前訊息之前需要等待多長時間(毫秒)。這就使Hook可以控制實時事件的回放。
WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到任何行程位址空間。
7、WH_JOURNALRECORD Hook
WH_JOURNALRECORD Hook用來監視和記錄輸入事件。典型的,可以使用這個Hook記錄連續的滑鼠和鍵盤事件,然後通過使用WH_JOURNALPLAYBACK Hook來回放。
WH_JOURNALRECORD Hook是全局Hook,它不能象執行緒特定Hook一樣使用。
WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到任何行程位址空間。
8、WH_KEYBOARD Hook
在應用程式中,WH_KEYBOARD Hook用來監視WM_KEYDOWN and WM_KEYUP訊息,這些訊息通過GetMessage or PeekMessage function返回。可以使用這個Hook來監視輸入到訊息佇列中的鍵盤訊息。
9、WH_KEYBOARD_LL Hook
WH_KEYBOARD_LL Hook監視輸入到執行緒訊息佇列中的鍵盤訊息。
10、WH_MOUSE Hook
WH_MOUSE Hook監視從GetMessage 或者 PeekMessage 函式返回的滑鼠訊息。使用這個Hook監視輸入到訊息佇列中的滑鼠訊息。
11、WH_MOUSE_LL Hook
WH_MOUSE_LL Hook監視輸入到執行緒訊息佇列中的滑鼠訊息。
12、WH_MSGFILTERWH_SYSMSGFILTER Hooks
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我們可以監視選單,滾動條,訊息框,對話框訊息並且發現用戶使用ALT+TAB or ALT+ESC 組合鍵切換視窗。WH_MSGFILTER Hook只能監視傳遞到選單,滾動條,訊息框的訊息,以及傳遞到通過安裝了Hook子程的應用程式建立的對話框的訊息。WH_SYSMSGFILTER Hook監視所有應用程式訊息。
WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使我們可以在模式循環期間過濾訊息,這等價於在主訊息循環中過濾訊息。
通過調用CallMsgFilter function可以直接的調用WH_MSGFILTER Hook。通過使用這個函式,應用程式能夠在模式循環期間使用相同的代碼去過濾訊息,如同在主訊息循環里一樣。
13、WH_SHELL Hook
外殼應用程式可以使用WH_SHELL Hook去接收重要的通知。當外殼應用程式是激活的並且當頂層視窗建立或者銷毀時,系統調用WH_SHELL Hook子程。
WH_SHELL 共有5鐘情況:
1)只要有個top-level、unowned 視窗被產生、起作用、或是被摧毀;
2)當Taskbar需要重畫某個按鈕;
3)當系統需要顯示關於Taskbar的一個程式的最小化形式;
4)當如今的鍵盤布局狀態改變;
5)當使用者按Ctrl+Esc去執行Task Manager(或相同級別的程式)。
按照慣例,外殼應用程式都不接收WH_SHELL訊息。所以,在應用程式能夠接收WH_SHELL訊息之前,應用程式必須調用SystemParametersInfo function註冊它自己。
也就是說,如果你的App沒有調用如下代碼註冊自己之前,那么它永遠也不會回響你的ShellProc:
//MINIMIZEDMETRICS mm = {sizeof(MINIMIZEDMETRICS), 0,0, ARW_HIDE};
MINIMIZEDMETRICS mm = {sizeof(MINIMIZEDMETRICS), 0,0, 0, ARW_HIDE};
SystemParametersInfo(SPI_SETMINIMIZEDMETRICS, sizeof(MINIMIZEDMETRICS) , &mm, 0);

相關詞條

熱門詞條

聯絡我們