Desenvolvimento - Delphi
Windows hooks
Este artigo irá mostrar como criar programas que "escutam" por uma certa combinação de teclas e, quando ativada, executar alguma tarefa (como ejetar a unidade de CDROM).
por Florin SabauVocê já parou para pensar como os programas espiões conseguem capturar tudo que é digitado nos computadores onde estão instalados? Bem, eu não sei exatamente como ELES fazem isto :), mas mostrarei uma possível técnica usando Windows Hooks. Este artigo irá mostrar como criar programas que "escutam" por uma certa combinação de teclas e, quando ativada, executar alguma tarefa (como ejetar a unidade de CDROM).
Tecnicamente, um hook é somente uma outra subrotina ("hook procedure") que "fica no caminho" do mecanismo normal de tratamento de mensagens do Windows. A hook procedure pode ser instalada no sistema e assim ela captura certas mensagens do Windows ANTES delas serem enviadas para as devidas rotinas de tratamento. Windows contém vários tipos diferentes de hooks; cada tipo fornece acesso a um aspecto diferente do mecanismo de tratamento de mensagens do Windows. As constantes que identificam os tipos de hooks estão em Windows.pas. Abaixo temos alguns destes tipos, com uma breve descrição:
- WH_KEYBOARD: instala uma hook procedure que monitora as mensagens do teclado. Utilizaremos este em nosso programa.
- WH_MOUSE: instala uma hook procedure que monitora mensagens do mouse.
- WH_CBT: instala uma hook procedure que recebe notificações úteis para uma aplicação de treinamento baseada em computador (CBT).
- WH_JOURNALRECORD: instala uma hook procedure que grava as mensagens de entrada postadas para a fila de mensagens de sistema. Este hook é útil para a gravação de macros.
- WH_JOURNALPLAYBACK: instala uma hook procedure que envia mensagens previamente gravadas pela WH_JOURNALRECORD hook procedure.
Devido a muitos programas poderem instalar um hook no sistema ao mesmo tempo, o Windows mantém internamente um "hook chain", que é apenas uma lista de ponteiros para as hook procedures que os programas instalaram. Quando uma mensagem acontece no sistema, o Windows primeiro passa por cada uma das procedures no hook chain, uma depois da outra. Então, caso a mensagem não tenha sido bloqueada por qualquer uma das hook procedures, o Windows encaminha a mensagem para a janela adequada.
Mais um assunto antes de ir para a próxima seção: hooks podem ser classificados de uma outra forma. Existem os hooks de sistema (globais) que recebem mensagens de todos os threads do sistema, e os hooks específicos de thread (locais), que recebem mensagens apenas de um determinado thread. Devido a uma hook procedure global poder ser chamada no contexto de qualquer aplicação (que capturam mensagens de todas as aplicações), elas devem estar localizadas em uma DLL (Dynamic Link Library). Esta restrição não se aplica aos hooks específicos de threads, onde a hook procedure pode estar em qualquer parte da aplicaçao que controla o thread a ser interceptado.
Neste artigo nós trataremos somente com hooks globais.
Instalando uma WH_KEYBOARD hook procedure no hook chain
A API de hooks contém 3 importantíssimas funções: SetWindowsHookEx (que instala uma hook procedure), UnhookWindowsHookEx (que desinstala a hook procedure) e CallNextHookEx (que chama a próxima hook procedure no hook chain). Os parâmetros destas funções são os seguintes (em windows.pas):
Listagem 1: Função SetWindowsHookEx
function SetWindowsHookEx(idHook: Integer; lpfn: TFNHookProc; hmod: HINST; dwThreadId: DWORD): HHOOK; stdcall;
- "idHook": tipo do hook a ser instalado (p.e. WH_KEYBOARD);
- "lpfn" : aponta para a hook procedure para onde a mensagem será enviada;
- "hmod" : handle da DLL que instala a hook, normalmente hInstance (para hooks globais) ou 0 para hooks locais;
- "HINST" : identificador do thread ao qual o hook estará associado. Se 0 a hook procedure é associada com todos os threads.
Retorna um valor usado para identificar o hook.
Listagem 2: Função UnhookWindowsHookEx
function UnhookWindowsHookEx(hhk: HHOOK): BOOL; stdcall;
- "hhk": identifica o hook a ser desinstalado.
Retorna True se ocorreu com sucesso ou False se falhou.
Listagem 3: Função CallNextHookEx
function CallNextHookEx(hhk: HHOOK; nCode: Integer; wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall;
- "hhk": identificador do hook corrente;
- "nCode", "wParam", "lParam": parâmetros a serem enviados para a próxima hook procedure no hook chain.
Retorna o valor retorna pela próxima hook procedure do chain.
Nós veremos adiante o que isto significa.
A hook procedure
A hook procedure para o teclado tem o seguinte formato:
Listagem 4: Função HookProc
function HookProc(nCode: Integer; wParam: WPARAM; lParam: LPARAM):LRESULT; stdcall;
- "nCode": HC_ACTION - os parâmetros wParam e lParam contém informações sobre as mensagens das teclas pressionadas. HC_NOREMOVE - os parâmetros wParam e lParam contêm informações sobre as mensagens das teclas pressionadas mas a mensagem não foi removida da fila de mensagens (uma aplicação chamou a função PeekMessage especificando o flag PM_NOREMOVE).
- "wParam": especifica o código virtual da tecla que gerou a mensagem (p.e. VK_F9 para a tecla de função F9).
- "lParam": especifica informações adicionais (do tipo contador de repetição, scan code ...); não utilizado em nosso programa; veja Win32SDK para maiores detalhes.
HookProc deve retornar um valor não zerado para evitar que o Windows passe a mensagem para os demais hooks da cadeia, ou para a window procedure alvo, ou zero para deixar que o Windows passe a mensagem para a window procedure alvo.
Exemplo
Este exemplo cria uma hook global para o teclado e quando uma certa combinação de teclas ocorrem ele executará alguma coisa (veja abaixo):
- WinKey + F9: mostra a janela principal se ela estiver oculta;
- WinKey + F10: ejeta a unidade de CDROM;
- WinKey + F12: encerra a aplicação.
A comunicação entre a DLL que implementa a hook e a aplicação é feita com a função SendMessage da API, que envia uma HOOK_MSG (definida em constants.inc) para a aplicação principal, com os comandos (SHOW, EJECT, QUIT) em wParam (veja abaixo).
Como não querermos ser incomodados com a janela sendo mostrada a todo instante, quando clica-se o botão de minimizar a janela é ocultada (até da lista de tarefas), mas poderá ser visualizada com a combinação WinKey+F9.
Para o código fonte completo veja o arquivo anexo. Eu somente mostrarei aqui as partes mais importantes da aplicação:
1. HookDll.dpr
Listagem 5: Função KeyboardProc
function KeyboardProc(nCode: Integer; wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall; var Handled: Boolean; KeyState: TKeyboardState; Han: HWND; function WinKeyPressed: boolean; begin Result := (KeyState[VK_LWIN] and $80 <> 0) or (KeyState[VK_RWIN] and $80 > 0); end; begin Handled := False; Result := 1; if nCode = HC_ACTION then begin GetKeyboardState(KeyState); Han:=FindWindow("TForm1",APP_CAPTION); if (IsWindow(Han)) and (KeyState[wParam] and $80 <> 0) and WinKeyPressed then begin Handled := True; case wParam of VK_F9: SendMessage(Han, HOOK_MSG, APP_SHOW, 0); VK_F10: SendMessage(Han, HOOK_MSG, EJECT_CDROM, 0); VK_F12: SendMessage(Han, HOOK_MSG, APP_QUIT, 0); else Handled := False; end; end; if not Handled then Result := CallNextHookEx(hhk, nCode, wParam, lParam); end;
Na entrada da hook procedure nós testamos se o flag HC_ACTION em nCode (assim sabemos que tivemos o pressionamento de uma tecla), então salvamos em KeyState o estado (se foi pressionado ou não, ~CAPSLOCK ligado, etc.) de todas as teclas virtuais utilizando GetKeyboardState. Nós também procuramos pelo handle da janela principal da aplicação para a qual serão enviados os comandos (APP_SHOW, EJECT_CDROM, APP_QUIT). Se a janela for encontrada (IsWindow(han)) e tiver um mensagem de tecla pressionada, então enviamos um comando para a janela principal de acordo com o pressionamento. Se não foi possível tratar a mensagem (Handled=false) então os parâmetros são passados para a próxima hook na cadeia.
2. Hooks.Dpr & Unit1.pas
A principal função aqui é HOOK_MSG_PROC que recebe os comandos enviados da DLL:
Listagem 7: Função HOOK_MSG_PROC
type TForm1=class(TForm) ... procedure HOOK_MSG_PROC(var Msg: TMessage); message HOOK_MSG; ... end; ... procedure TForm1.HOOK_MSG_PROC(var Msg: TMessage); begin case Msg.WParam of APP_SHOW: begin Application.ShowMainForm := True; Visible:=True; end; EJECT_CDROM: mciSendString("set CDAudio door open", nil, 0, 0); APP_QUIT: Close; end; end;
O recurso de "Ocultar na minimização" é executado pela especialização do tratamento da mensagem WM_SYSCOMMAND que é enviada pelo Windows quando um comando de sistema (close, minimize, maximize) ocorre. Então a janela será oculta se receber um comando SC_MINIMIZE:
Listagem 8: Evento OnMinimize
procedure TForm1.OnMinimize(var Msg: TMessage); begin if Msg.WParam = SC_MINIMIZE then begin if not IsHookInstalled then begin ShowMessage("Install the hook first or you""ll"#13#10 + "not be able to access the program"); Exit; end; Application.ShowMainForm := False; Visible := False; end else Inherited; end;
Para esconder o programa da lista de tarefas utilizamos:
Listagem 9: Função RegisterServiceProcess
function RegisterServiceProcess(dwProcessID, dwType: integer): integer; stdcall; external "KERNEL32.DLL";
NOTA: A técnica de ocultamento acima funciona somente no Windows 9x.
É claro que isto é exemplo bem simples de aplicação de hooks, mas as possibilidades são enormes. Um pequeno programa espião, talvez! :) De qualquer maneira, se você tiver alguma dúvida sobre este artigo, sinta-se a vontade de me mandar uma mensagem para .
Faça o download do código referente a este artigo.
Tradução: Adilson Vahldick