急求用vc6做的鼠标取词程序,谢谢好心人

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了急求用vc6做的鼠标取词程序,谢谢好心人相关的知识,希望对你有一定的参考价值。

急求用vc6做的鼠标取词程序,谢谢大家,想做个小程序弄着玩,可是不知道怎么做,谢谢好心人,,,,分不是问题,,,
最好发到我的邮箱zyklq_2008@163.com
这里也有我的提问http://zhidao.baidu.com/question/81686686.html

只要发给我,分全部给你们,,,,谢谢好心人了,,,

屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextOutW、ExtTextOutA、ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给它们的参数。

我的方法有以下三个步骤:

一、得到鼠标的当前位置

通过SetWindowsHookEx实现。

二、向鼠标下的窗口发重画消息,让它调用系统函数重画

通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。

三、截获对系统函数的调用,取得参数(以TextOutA为例)

1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回值,放在系统钩子所在的DLL里。

SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextOutA");

BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR lpszString,int cbString)

//输出lpszString的处理

return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);

2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再做工作。

如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到奇怪。当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(以下简称“地址空间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈(见图1)。

图1 DLL映射到虚拟地址空间中

对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数影响的所有进程的地址空间中,即将这个DLL注入了那些进程。

3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个模块(EXE和DLL)的基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。它们的基地址是在链接时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址0x00400000。可以通过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x00400000处,DLL也随之有不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。

如何知道EXE和DLL被映射到哪里了呢?

在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的虚拟内存空间的基地址。比如:

HMODULE hmodule=GetModuleHandle(〃gdi32.dll〃);

返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。

关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现:

while(VirtualQuery (base, &mbi, sizeof (mbi))〉0)

if(mbi.Type==MEM—IMAGE)

ChangeFuncEntry((DWORD)mbi.BaseAddress,1);

base=(DWORD)mbi.BaseAddress+mbi.RegionSize;

4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE—IMPORT—DEscriptOR数组,看是否引入了gdi32.dll。如是,则穷举IMAGE—THUNK—DATA数组,看是否引入了TextOutA函数。

5.如果找到,将其替换为相应的自己的函数。

系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁盘上的静态文件结构是一样的。即PE (Portable Executable) 文件格式。

所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一个模块(可以是EXE或DLL)的输入地址表(import address table)。那里有所有本模块调用的其它DLL的函数名及地址。对其它DLL的函数调用实际上只是跳转到输入地址表,由输入地址表再跳转到DLL真正的函数入口。例如:

图2 对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到MessageBox函数

IMAGE—IMPORT—DEscriptOR和IMAGE—THUNK—DATA分别对应于DLL和函数。它们是PE文件的输入地址表的格式(数据结构参见winnt.h)。

BOOL ChangeFuncEntry(HMODULE hmodule)

PIMAGE—DOS—HEADER pDOSHeader;

PIMAGE—NT—HEADERS pNTHeader;

PIMAGE—IMPORT—DEscriptOR pImportDesc;

/ get system functions and my functions′entry /

pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle(〃gdi32.dll〃),〃TextOutA〃);

pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle(〃hookdll.dll〃),〃MyTextOutA〃);

pDOSHeader=(PIMAGE—DOS—HEADER)hmodule;

if (IsBadReadPtr(hmodule, sizeof(PIMAGE—NT—HEADERS)))

return FALSE;

if (pDOSHeader-〉e—magic != IMAGE—DOS—SIGNATURE)

return FALSE;

pNTHeader=(PIMAGE—NT—HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHeader-〉e—lfanew);

if (pNTHeader-〉Signature != IMAGE—NT—SIGNATURE)

return FALSE;

pImportDesc = (PIMAGE—IMPORT—DEscriptOR)((DWORD)hmodule+(DWORD)pNTHeader-〉OptionalHeader.DataDirectory

[IMAGE—DIRECTORY—ENTRY—IMPORT].VirtualAddress);

if (pImportDesc == (PIMAGE—IMPORT—DEscriptOR)pNTHeader)

return FALSE;

while (pImportDesc-〉Name)

PIMAGE—THUNK—DATA pThunk;

strcpy(buffer,(char )((DWORD)hmodule+(DWORD)pImportDesc-〉Name));

CharLower(buffer);

if(strcmp(buffer,"gdi32.dll"))

pImportDesc++;

continue;

else

pThunk=(PIMAGE—THUNK—DATA)((DWORD)hmodule+(DWORD)pImportDesc-〉FirstThunk);

while (pThunk-〉u1.Function)

if ((pThunk-〉u1.Function) == pSysFunc1)

VirtualProtect((LPVOID)(&pThunk-〉u1.Function),

sizeof(DWORD),PAGE—EXECUTE—READWRITE, &dwProtect);

(pThunk-〉u1.Function)=pMyFunc1;

VirtualProtect((LPVOID)(&pThunk-〉u1.Function), sizeof(DWORD),dwProtect,&temp);

pThunk++; return 1;

替换了输入地址表中TextOutA的入口为MyTextOutA后,截获系统函数调用的主要部分已经完成,当一个被注入进程调用TextOutA时,其实调用的是MyTextOutA,只需在MyTextOutA中显示传进来的字符串,再交给TextOutA处理即可。
参考技术A 楼主,你还是好好研究一下吧,在中国只要谈稍微好一点的技术,他们是不会无偿给你的,你还是好好研究一下吧,,,,祝你早日事业成功,,,

参考资料:你是最棒的

本回答被提问者采纳
参考技术B 不妨看看超级解霸源代码(有解释),里边有一个程序capture.c专门是处理和此相关问题的
网上有下载的
参考技术C 这里有一篇文章,写的非常不错,可以参考:

http://develop.csai.cn/c/NO000045.htm

急求Python青少年儿童孩子少儿编程在线百度网盘资源,哪位美女帅哥知道地址的好心分享一下呗

小孩学python,根据孩子的逻辑思维能力,让孩子从小掌握编程思维,发现孩子编程才能赢在起跑线,少儿编程定制课程,激发孩子学习中的机会 。 参考技术A

链接:https://pan.baidu.com/s/1U5H4VnW9Q22wPMdwUM9ABA

提取码:q92l

python编程冬令营-进阶级

  「名师教学,“降维”打击。」

  课程由美国大学计算机终身教授设计讲解,曾为亚马逊No.1 儿童编程书作者,国际注册信息系统安全认证专家CISSP,TEDx演讲者,近20年编程教学经验,学生进入 FaceBook、暴雪、拳头游戏等知名公司,真正的“降维打击”。外滩教育联合佩恩教授中班推出的,面向8-15岁青少年。


  「直观的图形变化,理解复杂的编程概念」

  不同于传统知识点为导向的课程,Python系列课程以生动有趣的项目为导向。课程通过生动的图形化案例,将不同的知识点贯穿起来。通过图形的变化让孩子更好地理解变量、循环、分支等编程概念。

课程目录:

彩蛋:Python与AI

39工具包下载.mp4

40AI析语气.mp4

41电影预评测.mp4

42微信机器人.mp4

43泡泡球宇宙.mp4

44跳跳跳跳球.mp4

第0章 温故而知新

第1课绘制螺旋花.mp4

第2课指尖妙生花.mp4

第3课函数解方程.mp4

第4课调试与纠错.mp4

......

以上是关于急求用vc6做的鼠标取词程序,谢谢好心人的主要内容,如果未能解决你的问题,请参考以下文章

颜色代码

急求Python青少年儿童孩子少儿编程在线百度网盘资源,哪位美女帅哥知道地址的好心分享一下呗

C#中添加AxWindowsMediaPlayer控件后如何使用 谢谢好心人帮帮忙

那位好心人帮我翻译中文摘要 非常急谢谢!!!!

EXCEL 的函数公式,有没有好心人可以提供一些常用的给我啊?谢谢了!呵呵

哪位好心人可以给我提供一份teamviewer 14无限改id工具