以下是标准的键盘HOOK 处理过程,基本可以截获所有的键盘动作,但我发现居然有个程序的键盘消息不能截获,请教大家它是如何做到的?
#include "stdafx.h"
#include "hodll.h"
#include "mmsystem.h"#ifdef _DEBUG
#define new DEBUG_NEW
#undef THIS_FILE
static char THIS_FILE[] = __FILE__;
#endif#pragma data_seg(".SHARDAT")
static HHOOK hkb=NULL;
#pragma data_seg()
HINSTANCE hins;char szBuf[256];
char *p;
CString msg;
////////////////////////////////////////////////
BEGIN_MESSAGE_MAP(CHodllApp, CWinApp)
END_MESSAGE_MAP()
/////////////////////////////////////////////////////////////////////////////
LRESULT __declspec(dllexport)__stdcall  CALLBACK KeyboardProc(int nCode,WPARAM wParam,LPARAM lParam)
{
if(((DWORD)lParam&0x40000000) && (HC_ACTION==nCode))
{
switch(wParam)
{
case 'F':sndPlaySound(msg+"sound\\f.wav",SND_ASYNC);break;
...   }  LRESULT RetVal = CallNextHookEx( hkb, nCode, wParam, lParam );
return  RetVal;
}
BOOL __declspec(dllexport)__stdcall installhook()
{
hkb=SetWindowsHookEx(WH_KEYBOARD,(HOOKPROC)KeyboardProc,hins,0);
return TRUE;
}
BOOL __declspec(dllexport)  UnHook()
{   
BOOL unhooked = UnhookWindowsHookEx(hkb);
return unhooked;

BOOL CHodllApp::InitInstance ()
{
AFX_MANAGE_STATE(AfxGetStaticModuleState());
hins=AfxGetInstanceHandle(); GetModuleFileName(AfxGetInstanceHandle( ),szBuf,sizeof(szBuf));
    p = szBuf;
    while(strchr(p,'\\')) 

   p = strchr(p,'\\'); 
   p++; 
}
    *p = '\0'; 
    msg=szBuf;
return TRUE;
}
BOOL CHodllApp::ExitInstance ()
{
return TRUE;
}
CHodllApp::CHodllApp()
{
}
CHodllApp theApp;

解决方案 »

  1.   

    通常是
    键盘驱动->操作系统->程序,加的hook通常在操作系统处理的里面
    但QQ 是 
    键盘驱动->程序,不过操作系统,所以常规的办法是不可以的
      

  2.   

    通常是
    键盘驱动->操作系统->程序,加的hook通常在操作系统处理的里面但QQ 是 
    键盘驱动->程序,不过操作系统,所以常规的办法是不可以的
    ---------------------------------------如何做到键盘驱动不经过操作系统?
      

  3.   

    win32程序直接和键盘过滤驱动通信
      

  4.   

    玩个键盘中断就把hook给过滤掉了
      

  5.   

    请问:  1、如何作到键盘中断过滤HOOK?
           2、如何截获键盘中断?
      

  6.   

    如果只是一个RING3的程序要截获键盘中断是不可能的,它必须通过一些手段进入RING0才能改写拦截
    --------
    直接写过滤层驱动
      

  7.   

    原文出处:   http://www.blogcn.com/user17/pjf/blog/4432308.html                      Author: pjf([email protected])
        Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是肯定的,不过缺陷也是有的。
        首先简单看看全局钩子如何注入别的进程。
        消息钩子是由Win32子系统提供,其核心部分通过NtUserSetWindowsHookEx为用户提供了设置消息钩子的系统服务,用户通过它注册全局钩子。当系统获取某些事件,比如用户按键,键盘driver将扫描码等传入win32k的KeyEvent处理函数,处理函数判断有无相应hook,有则callhook。此时,系统取得Hook对象信息,若目标进程没有装载对应的Dll,则装载之(利用KeUserModeCallback“调用”用户例程,它与Apc调用不同,它是仿制中断返回环境,其调用是“立即”性质的)。
        进入用户态的KiUserCallbackDispatcher后,KiUserCallbackDispatcher根据传递的数据获取所需调用的函数、参数等,随后调用。针对上面的例子,为装载hook dll,得到调用的是LoadLibraryExW,随后进入LdrLoadDll,装载完毕后返回,后面的步骤就不叙述了。
        从上面的讨论我们可以得出一个最简单的防侵入方案:在加载hook dll之前hook相应api使得加载失败,不过有一个缺陷:系统并不会因为一次的失败而放弃,每次有消息产生欲call hook时系统都会试图在你的进程加载dll,这对于性能有些微影响,不过应该感觉不到。剩下一个问题就是不是所有的LoadLibraryExW都应拦截,这个容易解决,比如判断返回地址。下面给出一个例子片断,可以添加一些判断使得某些允许加载的hook dll被加载。
        这里hook api使用了微软的detours库,可自行修改。typedef HMODULE (__stdcall *LOADLIB)(
        LPCWSTR lpwLibFileName,
        HANDLE hFile,
        DWORD dwFlags);extern "C" {
            DETOUR_TRAMPOLINE(HMODULE __stdcall Real_LoadLibraryExW(
                                                             LPCWSTR lpwLibFileName,
                                                             HANDLE hFile,
                                                             DWORD dwFlags),
                                                            LoadLibraryExW);
    }ULONG user32 = 0;HMODULE __stdcall Mine_LoadLibraryExW(
                              LPCWSTR lpwLibFileName,
                              HANDLE hFile,
                              DWORD dwFlags)
    {
            ULONG addr;        _asm mov eax, [ebp+4]
            _asm mov addr, eax        if ((user32 & 0xFFFF0000) == (addr & 0xFFFF0000))
            {
                    return 0;
            }        HMODULE res = (LOADLIB(Real_LoadLibraryExW)) (
                                                    lpwLibFileName,
                                                    hFile,
                                                    dwFlags);        return res;
    }BOOL ProcessAttach()
    {
            DetourFunctionWithTrampoline((PBYTE)Real_LoadLibraryExW,
                                     (PBYTE)Mine_LoadLibraryExW);
            return TRUE;
    }BOOL ProcessDetach()
    {
            DetourRemove((PBYTE)Real_LoadLibraryExW,
                                      (PBYTE)Mine_LoadLibraryExW);
            return TRUE;
    }CAnti_HookApp::CAnti_HookApp()  //在使用用户界面服务前调用ProcessAttach
    {
            user32 = (ULONG)GetModuleHandle("User32.dll");
            ProcessAttach();
    }