龙空技术网

木马是如何获取我们的密码的?为何提倡使用软键盘输密码?

编程老大叔 171

前言:

现在同学们对“木马程序原理”大约比较珍视,朋友们都需要分析一些“木马程序原理”的相关知识。那么小编在网上汇集了一些关于“木马程序原理””的相关知识,希望同学们能喜欢,看官们一起来学习一下吧!

十年前上过网的朋友,应该都有被木马盗过密码的经历吧?特别是QQ,三天两头被盗。那么,木马病毒是如何获取我们的密码的呢?

没学编程以前觉得很神奇,现在回过头再来看其实真的超级简单。这里给大家分享一下原理,同时让大家知道该如何避免隐私泄露。

核心思想就是:利用Windows的窗体句柄以及钩子对全局键盘事件进行监听就可以实现。

首先利用windows的API监听当前活动窗口是否为目标登入窗口并且获取当前活动窗口的句柄,然后再找到当前程序的进程ID(后面钩子要用);

点击下方搜索卡搜索句柄相关信息

//利用这个接口获取当前活动窗口的句柄

[DllImport("user32.dll", CharSet = CharSet.Auto, ExactSpelling = true)]

public static extern IntPtr GetForegroundWindow();

//拿到句柄后再取窗体标题,判断是否为自己想要的窗口

[DllImport("user32.dll", SetLastError = true)]

public static extern int GetWindowText(

IntPtr hWnd,//窗口句柄

StringBuilder lpString,//标题

int nMaxCount //最大值);

//获取进程ID 后面键盘钩子要用

[DllImport("user32", EntryPoint = "GetWindowThreadProcessId")]

private static extern int GetWindowThreadProcessId(IntPtr hwnd, out int pid);

接下来的事情就简单了,找到程序后,利用键盘钩子监听键盘事件就行。

钩子:

是Windows消息处理机制的一个平台,程序员可以在上面设置子程序以监视指定窗口的某些消息,并且可以监控其他进程创建的窗口。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。

点击下方搜索卡片获取更多关于钩子程序的相关信息

在Window系统中利用句柄和消息机制可以做很多事情。

钩子键盘事件监听程序主要依靠这几个函数:

//安装钩子

[DllImport("user32.dll", CharSet = CharSet.Auto, CallingConvention = CallingConvention.StdCall)]

public static extern int SetWindowsHookEx(int idHook, HookProc lpfn, IntPtr hInstance, int threadId);

//卸载钩子

[DllImport("user32.dll", CharSet = CharSet.Auto, CallingConvention = CallingConvention.StdCall)]

public static extern bool UnhookWindowsHookEx(int idHook);

//通过信息钩子继续下一个钩子

[DllImport("user32.dll", CharSet = CharSet.Auto, CallingConvention = CallingConvention.StdCall)]

public static extern int CallNextHookEx(int idHook, int nCode, Int32 wParam, IntPtr lParam);

利用这几个函数就可监听到目标程序键盘输入的信息!得到的是键盘的传送的虚拟键码,再通过键值表的对应翻译过来即可!

具体代码这里就不贴出来了,以免被居心不良之人利用。这里只是告诉大家一般的木马获取密码的原理,让大家能更清楚如何防护自己的隐私!

建议大家以后登入能使用专门的软键盘,像银行的安全键盘,他们在程序中自己对虚拟键码重新编写了对照规则,所以相对安全很多!

编程是一项很酷的事,感兴趣的朋友可以关注小编,想了解学习编程的也可以订阅小编下方的专栏

标签: #木马程序原理