滑鼠螢幕取詞 原理 (轉)

worldblog發表於2007-12-07
滑鼠螢幕取詞 原理 (轉)[@more@]

“滑鼠螢幕取詞”技術是在電子字典中得到廣泛地應用的,如四通利方和金山詞霸等,這個技術看似簡單,其實在中實現卻是非常複雜的,總的來說有兩種實現方式:
第一種:採用截獲對部分gdi的來實現,如textout,textouta等。
第二種:對每個裝置上下文(dc)做一分copy,並跟蹤所有修改上下文(dc)的操作。
第二種方法更強大,但相容性不好,而第一種方法使用的截獲windowsapi的呼叫,這項技術的強大可能遠遠超出了您的想象,毫不誇張的說,利用windowsapi攔截技術,你可以改造整個,事實上很多外掛式windows中文平臺就是這麼實現的!而這項技術也正是這篇文章的主題。
截windowsapi的呼叫,具體的說來也可以分為兩種方法:
第一種方法透過直接改寫winapi 在中的映像,嵌入程式碼,使之被呼叫時跳轉到指定的地址執行來截獲;第二種方法則改寫iat(import address table 輸入地址表),重定向winapi的呼叫來實現對winapi的截獲。
第一種方法的實現較為繁瑣,而且在win95、98下面更有難度,這是因為雖然說win16的api只是為了相容性才保留下來,員應該儘可能地呼叫32位的api,實際上根本就不是這樣!win 9x內部的大部分32位api經過變換呼叫了同名的16位api,也就是說我們需要在攔截的函式中嵌入16位彙編程式碼!
我們將要介紹的是第二種攔截方法,這種方法在win95、98和nt下面執行都比較穩定,相容性較好。由於需要用到關於windows虛擬記憶體的管理、打破程式邊界牆、嚮應用程式的程式空間中注入程式碼、pe(portable executable)格式和iat(輸入地址表)等較底層的知識,所以我們先對涉及到的這些知識大概地做一個介紹,最後會給出攔截部分的關鍵程式碼。
先說windows虛擬記憶體的管理。windows9x給每一個程式分配了4gb的地址空間,對於nt來說,這個數字是2gb,系統保留了2gb到 4gb之間的地址空間禁止程式訪問,而在中,2gb到4gb這部分虛擬地址空間實際上是由所有的程式所共享的,這部分地址空間載入了共享win32 dll、記憶體對映檔案和vxd、記憶體管理器和檔案系統碼,win9x中這部分對於每一個程式都是可見的,這也是win9x作業系統不夠健壯的原因。win9x中為16位作業系統保留了0到4mb的地址空間,而在4mb到2gb之間也就是win32程式私有的地址空間,由於 每個程式的地址空間都是相對獨立的,也就是說,如果程式想截獲其它程式中的api呼叫,就必須打破程式邊界牆,向其它的程式中注入截獲api呼叫的程式碼,這項工作我們交給鉤子函式(setwindowshookex)來完成,關於如何建立一個包含系統鉤子的動態連結庫,《高手雜誌》在第?期已經有過專題介紹了,這裡就不贅述了。所有系統鉤子的函式必須要在動態庫裡,這樣的話,當程式隱式或顯式呼叫一個動態庫裡的函式時,系統會把這個動態庫對映到這個程式的虛擬地址空間裡,這使得dll成為程式的一部分,以這個程式的身份,使用這個程式的堆疊,也就是說動態連結庫中的程式碼被鉤子函式注入了其它gui程式的地址空間(非gui程式,鉤子函式就無能為力了),
當包含鉤子的dll注入其它程式後,就可以取得對映到這個程式虛擬記憶體裡的各個模組(exe和dll)的基地址,如:
hmodule hmodule=getmodulehandle(“mypro.exe”);
在mfc程式中,我們可以用afxgetinstancehandle()函式來得到模組的基地址。exe和dll被對映到虛擬記憶體空間的什麼地方是由它們的基地址決定的。它們的基地址是在連結時由連結器決定的。當你新建一個win32工程時,vc++連結器使用預設的基地址0x00400000。可以透過連結器的base選項改變模組的基地址。exe通常被對映到虛擬記憶體的0x00400000處,dll也隨之有不同的基地址,通常被對映到不同程式
的相同的虛擬地址空間處。
系統將exe和dll原封不動對映到虛擬記憶體空間中,它們在記憶體中的結構與上的靜態檔案結構是一樣的。即pe (portable executable) 檔案格式。我們得到了程式模組的基地址以後,就可以根據pe檔案的格式窮舉這個模組的image_import_descriptor陣列,看看程式空間中是否引入了我們需要截獲的函式所在的動態連結庫,比如需要截獲“textouta”,就必須檢查“gdi32.dll”是否被引入了。說到這裡,我們有必要介紹一下pe檔案的格式,如右圖,這是pe檔案格式的大致框圖,最前面是檔案頭,我們不必理會,從pe file optional header後面開始,就是檔案中各個段的說明,說明後面才是真正的段資料,而實際上我們關心的只有一個段,那就是“.idata”段,這個段中包含了所有的引入函式資訊,還有iat(import address table)的rva(relative virtual address)地址。
說到這裡,截獲windowsapi的整個原理就要真相大白了。實際上所有程式對給定的api函式的呼叫總是透過pe檔案的一個地方來轉移的,這就是一個該模組(可以是exe或dll)的“.idata”段中的iat輸入地址表(import address table)。在那裡有所有本模組呼叫的其它dll的函式名及地址。對其它dll的函式呼叫實際上只是跳轉到輸入地址表,由輸入地址表再跳轉到dll真正的函式入口。

具體來說,我們將透過image_import_descriptor陣列來訪問“.idata”段中引入的dll的資訊,然後透過image_thunk_data陣列來針對一個被引入的dll訪問該dll中被引入的每個函式的資訊,找到我們需要截獲的函式的跳轉地址,然後改成我們自己的函式的地址……具體的做法在後面的關鍵程式碼中會有詳細的講解。
講了這麼多原理,現在讓我們回到“滑鼠螢幕取詞”的專題上來。除了api函式的截獲,要實現“滑鼠螢幕取詞”,還需要做一些其它的工作,簡單的說來,可以把一個完整的取詞過程歸納成以下幾個步驟:
1. 滑鼠鉤子,透過鉤子函式獲得滑鼠訊息。
使用到的api函式:setwindowshookex
2. 得到滑鼠的當前位置,向滑鼠下的視窗發重畫訊息,讓它呼叫系統函式重畫視窗。
使用到的api函式:windowfrompoint,screentoclient,invalidaterect
3. 截獲對系統函式的呼叫,取得引數,也就是我們要取的詞。
對於大多數的windows應用程式來說,如果要取詞,我們需要截獲的是“gdi32.dll”中的“textouta”函式。
我們先仿照textouta函式寫一個自己的mytextouta函式,如:
bool winapi mytextouta(hdc hdc, int nxstart, int nystart, lpcstr lpszstring,int cbstring)
{
// 這裡進行輸出lpszstring的處理
// 然後呼叫正版的textouta函式
}
把這個函式放在安裝了鉤子的動態連線庫中,然後呼叫我們最後給出的hookimportfunction函式來截獲程式
對textouta函式的呼叫,跳轉到我們的mytextouta函式,完成對輸出字串的捕捉。hookimportfunction的
用法:
hookfuncdesc hd;
proc porigfuns;
hd.szfunc="textouta";
hd.pproc=(proc)mytextouta;
hookimportfunction (afxgetinstancehandle(),"gdi32.dll",&hd,porigfuns);
下面給出了hookimportfunction的,相信詳盡的註釋一定不會讓您覺得理解截獲到底是怎麼實現的
很難,ok,let’s go:

///////////////////////////////////////////// begin ///////////////////////////////////////////////////////////////
#include

// 這裡定義了一個產生指標的宏
#define makeptr(cast, ptr, addvalue) (cast)((d)(ptr)+(dword)(addvalue))

// 定義了hookfuncdesc結構,我們用這個結構作為引數傳給hookimportfunction函式
typedef struct tag_hookfuncdesc
{
lpcstr szfunc; // the name of the function to hook.
proc pproc; // the procedure to blast in.
} hookfuncdesc , * lphookfuncdesc;

// 這個函式監測當前系統是否是windownt
bool isnt();

// 這個函式得到hmodule -- 即我們需要截獲的函式所在的dll模組的引入描述符(import descriptor)
pimage_import_descriptor getnamedimportdescriptor(hmodule hmodule, lpcstr szimportmodule);

// 我們的主函式
bool hookimportfunction(hmodule hmodule, lpcstr szimportmodule,
lphookfuncdesc pahookfunc, proc* paorigfuncs)
{
/////////////////////// 下面的程式碼檢測引數的有效性 ////////////////////////////
_assert(szimportmodule);
_assert(!isbadreadptr(pahookfunc, sizeof(hookfuncdesc)));
#ifdef _de
if (paorigfuncs) _assert(!isbadwriteptr(paorigfuncs, sizeof(proc)));
_assert(pahookfunc.szfunc);
_assert(*pahookfunc.szfunc != ');
_assert(!isbadcodeptr(pahookfunc.pproc));
#endif
if ((szimportmodule == null) || (isbadreadptr(pahookfunc, sizeof(hookfuncdesc))))
{
_assert(false);
setlasterrorex(error_invalid_parameter, sle_error);
return false;
}
//////////////////////////////////////////////////////////////////////////////

// 監測當前模組是否是在2gb虛擬記憶體空間之上
// 這部分的地址記憶體是屬於win32程式共享的
if (!isnt() && ((dword)hmodule >= 0x80000000))
{
_assert(false);
setlasterrorex(error_invalid_handle, sle_error);
return false;
}
// 清零
if (paorigfuncs) memset(paorigfuncs, null, sizeof(proc));

// 呼叫getnamedimportdescriptor()函式,來得到hmodule -- 即我們需要
// 截獲的函式所在的dll模組的引入描述符(import descriptor)
pimage_import_descriptor pimportdesc = getnamedimportdescriptor(hmodule, szimportmodule);
if (pimportdesc == null)
return false; // 若為空,則模組未被當前程式所引入

// 從dll模組中得到原始的thunk資訊,因為pimportdesc->firstthunk陣列中的原始資訊已經
// 在應用程式引入該dll時覆蓋上了所有的引入資訊,所以我們需要透過取得pimportdesc->originalfirstthunk
// 指標來訪問引入函式名等資訊
pimage_thunk_data porigthunk = makeptr(pimage_thunk_data, hmodule,
pimportdesc->originalfirstthunk);

// 從pimportdesc->firstthunk得到image_thunk_data陣列的指標,由於這裡在dll被引入時已經填充了
// 所有的引入資訊,所以真正的截獲實際上正是在這裡進行的
pimage_thunk_data prealthunk = makeptr(pimage_thunk_data, hmodule, pimportdesc->firstthunk);

// 窮舉image_thunk_data陣列,尋找我們需要截獲的函式,這是最關鍵的部分!
while (porigthunk->u1.function)
{
// 只尋找那些按函式名而不是序號引入的函式
if (image_ordinal_flag != (porigthunk->u1.ordinal & image_ordinal_flag))
{
// 得到引入函式的函式名
pimage_import_by_name pbyname = makeptr(pimage_import_by_name, hmodule,
porigthunk->u1.addressofdata);

// 如果函式名以null開始,跳過,繼續下一個函式
if (' == pbyname->name[0])
continue;

// bdohook用來檢查是否截獲成功
bool bdohook = false;

// 檢查是否當前函式是我們需要截獲的函式
if ((pahookfunc.szfunc[0] == pbyname->name[0]) &&
(strcmpi(pahookfunc.szfunc, (char*)pbyname->name) == 0))
{
// 找到了!
if (pahookfunc.pproc)
bdohook = true;
}
if (bdohook)
{
// 我們已經找到了所要截獲的函式,那麼就開始動手吧
// 首先要做的是改變這一塊虛擬記憶體的記憶體保護狀態,讓我們可以自由存取
memory_basic_information mbi_thunk;
virtualquery(prealthunk, &mbi_thunk, sizeof(memory_basic_information));
_assert(virtualprotect(mbi_thunk.baseaddress, mbi_thunk.regionsize,
page_readwrite, &mbi_thunk.protect));

// 儲存我們所要截獲的函式的正確跳轉地址
if (paorigfuncs)
paorigfuncs = (proc)prealthunk->u1.function;

// 將image_thunk_data陣列中的函式跳轉地址改寫為我們自己的函式地址!
// 以後所有程式對這個系統函式的所有呼叫都將成為對我們自己編寫的函式的呼叫
prealthunk->u1.function = (pdword)pahookfunc.pproc;

// 操作完畢!將這一塊虛擬記憶體改回原來的保護狀態
dword dwoldprotect;
_assert(virtualprotect(mbi_thunk.baseaddress, mbi_thunk.regionsize,
mbi_thunk.protect, &dwoldprotect));
setlasterror(error_success);
return true;
}
}
// 訪問image_thunk_data陣列中的下一個元素
porigthunk++;
prealthunk++;
}
return true;
}

// getnamedimportdescriptor函式的實現
pimage_import_descriptor getnamedimportdescriptor(hmodule hmodule, lpcstr szimportmodule)
{
// 檢測引數
_assert(szimportmodule);
_assert(hmodule);
if ((szimportmodule == null) || (hmodule == null))
{
_assert(false);
setlasterrorex(error_invalid_parameter, sle_error);
return null;
}

// 得到dos檔案頭
pimage_dos_header pdosheader = (pimage_dos_header) hmodule;

// 檢測是否mz檔案頭
if (isbadreadptr(pdosheader, sizeof(image_dos_header)) ||
(pdosheader->e_magic != image_dos_signature))
{
_assert(false);
setlasterrorex(error_invalid_parameter, sle_error);
return null;
}

// 取得pe檔案頭
pimage_nt_headers pntheader = makeptr(pimage_nt_headers, pdosheader, pdosheader->e_lfanew);

// 檢測是否pe映像檔案
if (isbadreadptr(pntheader, sizeof(image_nt_headers)) ||
(pntheader->signature != image_nt_signature))
{
_assert(false);
setlasterrorex(error_invalid_parameter, sle_error);
return null;
}

// 檢查pe檔案的引入段(即 .idata section)
if (pntheader->optionalheader.datadirectory[image_directory_entry_import].virtualaddress == 0)
return null;

// 得到引入段(即 .idata section)的指標
pimage_import_descriptor pimportdesc = makeptr(pimage_import_descriptor, pdosheader,
pntheader->optionalheader.datadirectory[image_directory_entry_import].virtualaddress);

// 窮舉pimage_import_descriptor陣列尋找我們需要截獲的函式所在的模組
while (pimportdesc->name)
{
pstr szcurrmod = makeptr(pstr, pdosheader, pimportdesc->name);
if (stricmp(szcurrmod, szimportmodule) == 0)
break; // 找到!中斷迴圈
// 下一個元素
pimportdesc++;
}

// 如果沒有找到,說明我們尋找的模組沒有被當前的程式所引入!
if (pimportdesc->name == null)
return null;

// 返回函式所找到的模組描述符(import descriptor)
return pimportdesc;
}

// isnt()函式的實現
bool isnt()
{
osversioninfo stosvi;
memset(&stosvi, null, sizeof(osversioninfo));
stosvi.dwosversioninfosize = sizeof(osversioninfo);
bool bret = getversionex(&stosvi);
_assert(true == bret);
if (false == bret) return false;
return (ver_platform_win32_nt == stosvi.dwplatfod);
}
/////////////////////////////////////////////// end //////////////////////////////////////////////////////////////////////

不知道在這篇文章問世之前,有多少朋友嘗試過去實現“滑鼠螢幕取詞”這項充滿了挑戰的技術,也只有嘗試過的朋友才能體會到其間的不易,尤其在探索api函式的截獲時,手頭的幾篇資料沒有一篇是涉及到關鍵程式碼的,重要的地方都是一筆代過,msdn更是顯得蒼白而無力,也不知道除了image_import_descriptor和image_thunk_data,微軟還隱藏了多少秘密,好在硬著頭皮還是把它給攻克了,希望這篇文章對大家能有所幫助。



中華技術網整理釋出 ocus.com">http://www.asfocus.com


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-989455/,如需轉載,請註明出處,否則將追究法律責任。

相關文章