屏幕上的文字大都是由gdi32.dll的以下几个函数显示的:TextOutA、TextO 
  
utW、ExtTextOutA、  
ExtTextOutW。实现屏幕抓词的关键就是截获对这些函数的调用,得到程序发给他 们的参数。   
   
  我的方法有以下三个步骤:   
   
  一、得到鼠标的当前位置   
   
  通过SetWindowsHookEx实现。   
   
  二、向鼠标下的窗口发重画消息,让它调用系统函数重画   
   
  通过WindowFromPoint,ScreenToClient,InvalidateRect 实现。   
   
  三、截获对系统函数的调用,取得参数(以TextOutA为例)   
   
  1.仿照TextOutA作成自己的函数MyTextOutA,与TextOutA有相同参数和返回 
  
值,放在系统钩子所在  
的DLL里。   
   
  SysFunc1=(DWORD)GetProcAddress(GetModuleHandle("gdi32.dll"),"TextO 
  
utA");   
   
  BOOL WINAPI MyTextOutA(HDC hdc, int nXStart, int nYStart, LPCSTR l 
  
pszString,int cbString)   
   
  { //输出lpszString的处理   
   
return ((FARPROC)SysFunc1)(hdc,nXStart,nYStart,lpszString,cbString);}  
     
  2.由于系统鼠标钩子已经完成注入其它GUI进程的工作,我们不需要为注入再 
  
做工作。   
   
  如果你知道所有系统钩子的函数必须要在动态库里,就不会对“注入”感到 
  
奇怪。当进程隐式或显式  
调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址 
  
空间里(以下简称“地址空  
间”)。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的 
  
堆栈(见图1)。   
   
    
  图1 DLL映射到虚拟地址空间中   
   
  对系统钩子来说,系统自动将包含“钩子回调函数”的DLL映射到受钩子函数 
  
影响的所有进程的地址  
空间中,即将这个DLL注入了那些进程。   
   
  3.当包含钩子的DLL注入其它进程后,寻找映射到这个进程虚拟内存里的各个 
  
模块(EXE和DLL)的  
基地址。EXE和DLL被映射到虚拟内存空间的什么地方是由它们的基地址决定的。 
  
它们的基地址是在链接  
时由链接器决定的。当你新建一个Win32工程时,VC++链接器使用缺省的基地址 
  
0x00400000。可以通  
过链接器的BASE选项改变模块的基地址。EXE通常被映射到虚拟内存的0x0040000 
  
0处,DLL也随之有  
不同的基地址,通常被映射到不同进程的相同的虚拟地址空间处。   
   
  如何知道EXE和DLL被映射到哪里了呢?   
   
  在Win32中,HMODULE和HINSTANCE是相同的。它们就是相应模块被装入进程的 
  
虚拟内存空间的  
基地址。比如:   
   
  HMODULE hmodule=GetModuleHandle(″gdi32.dll″);   
   
  返回的模块句柄强制转换为指针后,就是gdi32.dll被装入的基地址。   
   
  关于如何找到虚拟内存空间映射了哪些DLL?我用如下方式实现:   
   
while(VirtualQuery (base, &mbi, sizeof (mbi))〉0)    
   
{ if(mbi.Type==MEM—IMAGE)    
   
ChangeFuncEntry((DWORD)mbi.BaseAddress,1);    
   
base=(DWORD)mbi.BaseAddress+mbi.RegionSize; }   
   
  4.得到模块的基地址后,根据PE文件的格式穷举这个模块的IMAGE—IMPORT— 
  
DESCRIPTOR数组,  
看是否引入了gdi32.dll。如是,则穷举IMAGE—THUNK—DATA数组,看是否引入了 
  
TextOutA函数。   
   
  5.如果找到,将其替换为相应的自己的函数。   
   
  系统将EXE和DLL原封不动映射到虚拟内存空间中,它们在内存中的结构与磁 
  
盘上的静态文件结构  
是一样的。即PE (Portable Executable) 文件格式。   
   
  所有对给定API函数的调用总是通过可执行文件的同一个地方转移。那就是一 
  
个模块(可以是EXE或  
DLL)的输入地址表(import address table)。那里有所有本模块调用的其它DLL的 
  
函数名及地址。对其它DLL  
的函数调用实际上只是跳转到输入地址表,由输入地址表再跳转到DLL真正的函数 
  
入口。例如:   
   
    
  图2 对MessageBox()的调用跳转到输入地址表,从输入地址表再跳转到Mess 
  
ageBox函数   
   
   
   
  IMAGE—IMPORT—DESCRIPTOR和IMAGE—THUNK—DATA分别对应于DLL和函数。 
  
它们是PE  
文件的输入地址表的格式(数据结构参见winnt.h)。   
   
  BOOL ChangeFuncEntry(HMODULE hmodule)   
   
  { PIMAGE—DOS—HEADER pDOSHeader;   
   
  PIMAGE—NT—HEADERS pNTHeader;   
   
  PIMAGE—IMPORT—DESCRIPTOR pImportDesc;   
   
/get system functions and my functions′entry/   
   
  pSysFunc1=(DWORD)GetProcAddress(GetModuleHandle(″gdi32.dll″),″T 
  
extOutA″);   
   
  pMyFunc1= (DWORD)GetProcAddress(GetModuleHandle(″hookdll.dll″),″ 
  
MyTextOutA″);   
   
pDOSHeader=(PIMAGE—DOS—HEADER)hmodule;   
   
  if (IsBadReadPtr(hmodule, sizeof(PIMAGE—NT—HEADERS)))   
   
   return FALSE;   
   
  if (pDOSHeader-〉e—magic != IMAGE—DOS—SIGNATURE)   
   
   return FALSE;   
   
  pNTHeader=(PIMAGE—NT—HEADERS)((DWORD)pDOSHeader+(DWORD)pDOSHead 
  
er-〉e—  
lfanew);   
   
  if (pNTHeader-)Signature != IMAGE—NT—SIGNATURE)   
   
   return FALSE;   
   
  pImportDesc = (PIMAGE—IMPORT—DESCRIPTOR)((DWORD)hmodule+(DWORD) 
  
pNTHeader  
-)OptionalHeader.DataDirectory   
   
   [IMAGE—DIRECTORY—ENTRY—IMPORT].VirtualAddress);   
   
  if (pImportDesc == (PIMAGE—IMPORT—DESCRIPTOR)pNTHeader)    
   
return FALSE;   
   
  while (pImportDesc-)Name)    
   
  { PIMAGE—THUNK—DATA pThunk;   
   
  strcpy(buffer,(char)((DWORD)hmodule+(DWORD)pImportDesc-)Name)) 
  
;   
   
CharLower(buffer);   
   
if(strcmp(buffer,"gdi32.dll"))   
   
{ pImportDesc++;   
   
continue;   
   
}else    
   
{ pThunk=(PIMAGE—THUNK—DATA)((DWORD)hmodule+(DWORD)pImportDesc-)Fi 
  
rstThunk);   
   
while (pThunk-)u1.Function)    
   
{ if ((pThunk-)u1.Function) == pSysFunc1)    
   
{ VirtualProtect((LPVOID)(&pThunk-)u1.Function),    
   
   sizeof(DWORD),PAGE—EXECUTE—READWRITE, &dwProtect);    
   
   (pThunk-)u1.Function)=pMyFunc1;   
   
   VirtualProtect((LPVOID)(&pThunk-)u1.Function), sizeof(DWORD),dw 
  
Protect,&temp); }   
   
pThunk++; } return 1;}}}   
   
  替换了输入地址表中TextOutA的入口为MyTextOutA后,截获系统函数调用的 
  
主要部分已经完成,当  
一个被注入进程调用TextOutA时,其实调用的是MyTextOutA,只需在MyTextOutA 
  
中显示传进来的字符  
串,再交给TextOutA处理即可。  如果有志同道合的朋友可以和我联系互相切磋!!我的QQ:82865