转自:http://www.cnblogs.com/lidabo/archive/2012/11/29/2795269.html
例子:http://www.codeproject.com/Articles/67091/Mouse-and-KeyBoard-Hooking-utility-with-VC
html
1、基本概念:ide
钩子(Hook),是Windows消息处理机制的一个平台,应用程序能够在上面设置子程以监视指定窗口的某种消息,并且所监视的窗口能够是其余进程所建立的。当消息到达后,在目标窗口处理函数以前处理它。钩子机制容许应用程序截获处理window消息或特定事件。
LRESULT CALLBACK HookProc ( int nCode, WPARAM wParam, LPARAM lParam );
HHOOK SetWindowsHookEx( int idHook, // 钩子的类型,即它处理的消息类型 HOOKPROC lpfn, // 钩子子程的地址指针。若是dwThreadId参数为0 // 或是一个由别的进程建立的线程的标识, // lpfn必须指向DLL中的钩子子程。 // 除此之外,lpfn能够指向当前进程的一段钩子子程代码。 // 钩子函数的入口地址,当钩子钩到任何消息后便调用这个函数。 HINSTANCE hMod, // 应用程序实例的句柄。标识包含lpfn所指的子程的DLL。 // 若是dwThreadId 标识当前进程建立的一个线程, // 并且子程代码位于当前进程,hMod必须为NULL。 // 能够很简单的设定其为本应用程序的实例句柄。 DWORD dwThreadId // 与安装的钩子子程相关联的线程的标识符。 // 若是为0,钩子子程与全部的线程关联,即为全局钩子。 ); 函数成功则返回钩子子程的句柄,失败返回NULL。
LRESULT CallNextHookEx ( HHOOK hhk; int nCode; WPARAM wParam; LPARAM lParam; );hhk为当前钩子的句柄,由SetWindowsHookEx()函数返回。 NCode为传给钩子过程的事件代码。 wParam和lParam 分别是传给钩子子程的wParam值,其具体含义与钩子类型有关。 钩子函数也能够经过直接返回TRUE来丢弃该消息,并阻止该消息的传递。不然的话,其余安装了钩子的应用程序将不会接收到钩子的通知并且还有可能产生不正确的结果。 钩子在使用完以后须要用UnHookWindowsHookEx()卸载,不然会形成麻烦。释放钩子比较简单,UnHookWindowsHookEx()只有一个参数。函数原型以下: UnHookWindowsHookEx ( HHOOK hhk; ); 函数成功返回TRUE,不然返回FALSE。 三、一些运行机制: 在Win16环境中,DLL的全局数据对每一个载入它的进程来讲都是相同的;而在Win32环境中,状况却发生了变化,DLL函数中的代码所建立的任何对象(包括变量)都归调用它的线程或进程全部。当进程在载入DLL时,操做系统自动把DLL地址映射到该进程的私有空间,也就是进程的虚拟地址空间,并且也复制该DLL的全局数据的一份拷贝到该进程空间。也就是说每一个进程所拥有的相同的DLL的全局数据,它们的名称相同,但其值却并不必定是相同的,并且是互不干涉的。 所以,在Win32环境下要想在多个进程中共享数据,就必须进行必要的设置。在访问同一个Dll的各进程之间共享存储器是经过存储器映射文件技术实现的。也能够把这些须要共享的数据分离出来,放置在一个独立的数据段里,并把该段的属性设置为共享。必须给这些变量赋初值,不然编译器会把没有赋初始值的变量放在一个叫未被初始化的数据段中。 #pragma data_seg预处理指令用于设置共享数据段。例如: #pragma data_seg("SharedDataName") HHOOK hHook=NULL; #pragma data_seg() 在#pragma data_seg("SharedDataName")和#pragma data_seg()之间的全部变量 将被访问该Dll的全部进程看到和共享。 当进程隐式或显式调用一个动态库里的函数时,系统都要把这个动态库映射到这个进程的虚拟地址空间里(如下简称"地址空间")。这使得DLL成为进程的一部分,以这个进程的身份执行,使用这个进程的堆栈。 四、系统钩子与线程钩子: SetWindowsHookEx()函数的最后一个参数决定了此钩子是系统钩子仍是线程钩子。 线程勾子用于监视指定线程的事件消息。线程勾子通常在当前线程或者当前线程派生的线程内。 系统勾子监视系统中的全部线程的事件消息。由于系统勾子会影响系统中全部的应用程序,因此勾子函数必须放在独立的动态连接库(DLL) 中。系统自动将包含"钩子回调函数"的DLL映射到受钩子函数影响的全部进程的地址空间中,即将这个DLL注入了那些进程。 几点说明: (1)若是对于同一事件(如鼠标消息)既安装了线程勾子又安装了系统勾子,那么系统会自动先调用线程勾子,而后调用系统勾子。 (2)对同一事件消息可安装多个勾子处理过程,这些勾子处理过程造成了勾子链。当前勾子处理结束后应把勾子信息传递给下一个勾子函数。 (3)勾子特别是系统勾子会消耗消息处理时间,下降系统性能。只有在必要的时候才安装勾子,在使用完毕后要及时卸载。 3、钩子类型 每一种类型的Hook可使应用程序可以监视不一样类型的系统消息处理机制。下面描述全部能够利用的Hook类型。 一、WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks WH_CALLWNDPROC和WH_CALLWNDPROCRET Hooks使你能够监视发送到窗口过程的消息。系统在消息发送到接收窗口过程以前调用WH_CALLWNDPROC Hook子程,而且在窗口过程处理完消息以后调用WH_CALLWNDPROCRET Hook子程。 WH_CALLWNDPROCRET Hook传递指针到CWPRETSTRUCT结构,再传递到Hook子程。CWPRETSTRUCT结构包含了来自处理消息的窗口过程的返回值,一样也包括了与这个消息关联的消息参数。 二、WH_CBT Hook 在如下事件以前,系统都会调用WH_CBT Hook子程,这些事件包括: 1. 激活,创建,销毁,最小化,最大化,移动,改变尺寸等窗口事件; 2. 完成系统指令; 3. 来自系统消息队列中的移动鼠标,键盘事件; 4. 设置输入焦点事件; 5. 同步系统消息队列事件。 Hook子程的返回值肯定系统是否容许或者防止这些操做中的一个。 三、WH_DEBUG Hook 在系统调用系统中与其余Hook关联的Hook子程以前,系统会调用WH_DEBUG Hook子程。你可使用这个Hook来决定是否容许系统调用与其余Hook关联的Hook子程。 四、WH_FOREGROUNDIDLE Hook 当应用程序的前台线程处于空闲状态时,可使用WH_FOREGROUNDIDLE Hook执行低优先级的任务。当应用程序的前台线程大概要变成空闲状态时,系统就会调用WH_FOREGROUNDIDLE Hook子程。 五、WH_GETMESSAGE Hook 应用程序使用WH_GETMESSAGE Hook来监视从GetMessage or PeekMessage函数返回的消息。你可使用WH_GETMESSAGE Hook去监视鼠标和键盘输入,以及其余发送到消息队列中的消息。 六、WH_JOURNALPLAYBACK Hook WH_JOURNALPLAYBACK Hook使应用程序能够插入消息到系统消息队列。可使用这个Hook回放经过使用WH_JOURNALRECORD Hook记录下来的连续的鼠标和键盘事件。只要WH_JOURNALPLAYBACK Hook已经安装,正常的鼠标和键盘事件就是无效的。WH_JOURNALPLAYBACK Hook是全局Hook,它不能象线程特定Hook同样使用。WH_JOURNALPLAYBACK Hook返回超时值,这个值告诉系统在处理来自回放Hook当前消息以前须要等待多长时间(毫秒)。这就使Hook能够控制实时事件的回放。WH_JOURNALPLAYBACK是system-wide local hooks,它們不會被注射到任何行程位址空間。 七、WH_JOURNALRECORD Hook WH_JOURNALRECORD Hook用来监视和记录输入事件。典型的,可使用这个Hook记录连续的鼠标和键盘事件,而后经过使用WH_JOURNALPLAYBACK Hook来回放。WH_JOURNALRECORD Hook是全局Hook,它不能象线程特定Hook同样使用。WH_JOURNALRECORD是system-wide local hooks,它們不會被注射到任何行程位址空間。 八、WH_KEYBOARD Hook 在应用程序中,WH_KEYBOARD Hook用来监视WM_KEYDOWN and WM_KEYUP消息,这些消息经过GetMessage or PeekMessage function返回。可使用这个Hook来监视输入到消息队列中的键盘消息。 九、WH_KEYBOARD_LL Hook WH_KEYBOARD_LL Hook监视输入到线程消息队列中的键盘消息。 十、WH_MOUSE Hook WH_MOUSE Hook监视从GetMessage 或者 PeekMessage 函数返回的鼠标消息。使用这个Hook监视输入到消息队列中的鼠标消息。 十一、WH_MOUSE_LL Hook WH_MOUSE_LL Hook监视输入到线程消息队列中的鼠标消息。 十二、WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使咱们能够监视菜单,滚动条,消息框,对话框消息而且发现用户使用ALT+TAB or ALT+ESC 组合键切换窗口。WH_MSGFILTER Hook只能监视传递到菜单,滚动条,消息框的消息,以及传递到经过安装了Hook子程的应用程序创建的对话框的消息。WH_SYSMSGFILTER Hook监视全部应用程序消息。 WH_MSGFILTER 和 WH_SYSMSGFILTER Hooks使咱们能够在模式循环期间过滤消息,这等价于在主消息循环中过滤消息。 经过调用CallMsgFilter function能够直接的调用WH_MSGFILTER Hook。经过使用这个函数,应用程序可以在模式循环期间使用相同的代码去过滤消息,如同在主消息循环里同样。 1三、WH_SHELL Hook 外壳应用程序可使用WH_SHELL Hook去接收重要的通知。当外壳应用程序是激活的而且当顶层窗口创建或者销毁时,系统调用WH_SHELL Hook子程。 WH_SHELL 共有5钟情況: 1. 只要有个top-level、unowned 窗口被产生、起做用、或是被摧毁; 2. 当Taskbar须要重画某个按钮; 3. 当系统须要显示关于Taskbar的一个程序的最小化形式; 4. 当目前的键盘布局状态改变; 5. 当使用者按Ctrl+Esc去执行Task Manager(或相同级别的程序)。 按照惯例,外壳应用程序都不接收WH_SHELL消息。因此,在应用程序可以接收WH_SHELL消息以前,应用程序必须调用SystemParametersInfo function注册它本身。