keylogger键盘记录器使用方法 电脑键盘记录器哪个好


keylogger键盘记录器使用方法 电脑键盘记录器哪个好

文章插图
译者:myswsun
预估稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
0x00 前言
回顾第一部分,我们总结了4种Windows用户模式的键盘记录的方法,今天我们将分析每种技术的检测方式 。
测试机器:
0x01 SetWindowsHookEx
当我们使用SetWindowsHookEx注册消息钩子时,系统将我们的钩子处理函数保存在钩子链(是一个指针列表)中 。因为我们能注册任何消息类型的钩子,因此,每种消息类型都有一个钩子链 。因此我们的目标是:
系统内存中钩子链的位置(WH_KEYBOARD和WH_KEYBOARD_LL)
如何找到钩子的进程名
对于钩子链的位置,可以参考如下:
1nt!_ETHREAD + 0x0 => nt!_KTHREAD + 0x088 => nt!_TEB + 0x40 => win32k!tagTHREADINFO + 0xCC => win32k!tagDESKTOPINFO + 0x10 => win32k!tagHOOK每个结构都很清楚(感谢Windows符号) 。Offset值是我的测试机器的,不同的Windows版本和构建版本会不同(ntoskrnl和win32k.sys) 。
从nt!_ETHREAD看,它一定是一个GUI线程 。我们能从explorer.exe中得到GUI线程,或者自己创建 。
在上面,我们能得到系统所有的全局钩子链的位置 。这个有16个tagHOOK的数组指针,数组索引是WH_*消息类型的值(实际上是index=WH_*+1) 。如果条目是空,我们能找到一个全局钩子链 。
从tagHook中的_THRDESKHEAD看,我们能得到设置钩子的进程的tagTHREADINFO 。因此我们能得到进程ID和进程名:
1processIdOfHooker = PsGetProcessId(IoThreadToProcess((PETHREAD)(*pCurHook->head.pti)));扫描结果:
好了,查找Windows全局消息钩子可以了 。那么本地钩子怎么办?
下面是本地钩子:
1nt!_ETHREAD + 0x0 => nt!_KTHREAD + 0x088 => nt!_TEB + 0x40 => win32k!tagTHREADINFO + 0x198 => win32k!tagHOOK和全局钩子很相似,但是你能看见本地钩子链的位置是在进程的tagTHREADINFO结构体中的,它是进程相关的 。tagDESKTOPINFO中的钩子链是相同桌面下所有进程的 。
0x02 轮询
我确实不知道怎么扫描这种方式 。为什么?因为它直接从内部结构读取键的状态,似乎没有方式来检测 。
针对GetAsyncKeyState(), GetKeyboardState() API hook?可以,我们可以通过API来检测,但是我不想用它,因为针对系统所有进程全局APIhook不是个好方法 。使用API HOOK,我们能检查频率和键盘记录键的范围 。
0x03 Raw Input
我从分析user32.dll中的RegisterRawInputDevices函数开始 。这个API将调用win32k.sys中的NtUserRegisterRawInputDevices 。
在一些检查之后,进入_RegisterRawInputDevices
这里非常清楚 。PsGetCurrentProcessWin32Process返回win32k!tagPROCESSINFO结构体 。使用WinDbg查看偏移0x1A4:
有个指针指向win32k!tagPROCESS_HID_TABLE 。
20-34行,验证注册的数据(HID请求) 。
36-47行,如果不存在分配HID表 。意味着,如果tagPROCESSINFO->pHidTable为空,进程中没有注册设备 。
48-71行,设置HID请求到HID表中 。
剩下的就是更新标志和重启HID设备 。
让我们看下SetProcDeviceRequest函数:
系统分配一个HID请求,将它插入到HID表中
这里有2个HID请求的列表,分别是InclusionList, UsagePageList and ExclusionList 。插入哪个列表取决于调用RegisterRawInputDevices的tagRAWINPUTDEVICE的dwFlags值 。
对于键盘记录,我使用RIDEV_NOLEGACY | RIDEV_INPUTSINK标志,因此是InclusionList 。最后一个结构体是win32k!tagPROCESS_HID_REQUEST
能看到usUsagePage, usUsage and spwndTarget是tagRAWINPUTDEVICE的参数 。
对于原始输入的检测:
1. 枚举系统所有的进程
2. 针对每个进程,遍历pID -> PEPROCESS -> tagPROCESSINFO -> tagPROCESS_HID_TABLE -> tagPROCESS_HID_REQUEST


以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!

「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助: