摘要:
BOOL CMyEdit::OnEraseBkgnd(CDC* pDC) { // TODO: Add your message handler code here and/or call default//************************************************************************************** //取消文字复选 this->SetSel(0,0); //设置位图背景 CBitmap bitmap; bitmap.LoadBitmap(IDB_BITMAP1); BITMAP bmp; bitmap.Ge
阅读全文
posted @ 2011-03-31 14:09
°ι 、曲 终
阅读(291)
推荐(0)
编辑
摘要:
BITBLT的函数声明如下BOOL BitBlt( HDC hdcDest, // handle to destination DC int nXDest, // x-coord of destination upper-left corner int nYDest, // y-coord of destination upper-left corner int nWidth, // width of destination rectangle int nHeight, // height of destination rectangle HDC hdcSrc, // handle to so
阅读全文
posted @ 2011-03-31 14:05
°ι 、曲 终
阅读(657)
推荐(0)
编辑
摘要:
1、前台模拟鼠标键盘操作这里将窗口置顶,再调用模拟键鼠操作相关的API,微软提供了一个API,例如:SetWindowPos(this->GetSafeHwnd(),HWND_TOPMOST, cx, cy, 0, 0, SWP_NOSIZE);但是这个API也不能确保当前窗口就是最顶层(因为另一个程序再次调用的时候会覆盖)为了确保当前窗口在最顶层,下面是我整理后的代码,实例代码如下:激活窗口:voidCMFCDlg::OnBtnActivewindow(){//TODO:AddyourcontrolnotificationhandlercodehereCStringstrCaption
阅读全文
posted @ 2011-03-31 02:10
°ι 、曲 终
阅读(3494)
推荐(0)
编辑
摘要:
环境VC6/VC7, MS Platform Core SDK, IE4.0+, WinNT/2K/XP (在英文/中文/日文版的Win2k/XP 及IE6.0+SP1上测试通过)关键字Windows 钩子,IE COM 对象,Win2k 安全上下文 IE编程 工具 系统摘要本文将介绍一个工具,它不仅能偷窥各种桌面程序的密码框,还能窥到IE页面中的密码框,这个程序就是本文要介绍的——SuperPasswordSpy++。使用 Windows 钩子偷窥远程进程(或者说桌面程序)密码框内容不是太难,但要偷窥到网页上密码输入域的内容要如何做呢?显然,在网页里的密码输入框不是一个窗口,你得借助 IHT
阅读全文
posted @ 2011-03-31 02:06
°ι 、曲 终
阅读(530)
推荐(0)
编辑
摘要:
前言近来由于需要在自己写的程序中对注册表进行操作。总结些经验,并做个一个DEMO供日后使用,现在把它拿出来和大家分享。小弟初学VC,有误之处还请赐教。为了使用方便,我把一些操作写成了函数,以便方便调用,具体代码如下所示。定义HKEY hKey;char content[256]; //所查询注册表键值的内容DWORD dwType=REG_SZ; //定义读取数据类型DWORD dwLength=256;struct HKEY__*RootKey; //注册表主键名称TCHAR *SubKey; //欲打开注册表项的地址TCHAR *KeyName; //欲设置项的名字TCHAR *Value
阅读全文
posted @ 2011-03-31 02:05
°ι 、曲 终
阅读(207)
推荐(0)
编辑
摘要:
前言一日,看见我妈正在用电脑练习打字,频频低头看键盘,我想:要是键盘能发音的话,不就可以方便她养成"盲打"的好习惯吗?光想不做可不行,开始行动按键能发音,其关键就是让程序能够知道当前键盘上是哪个键被按下,并播放相应的声音,自己的程序当然不在话下,那么其它程序当前按下哪个键如何得知呢?利用键盘钩子便可以很好地解决。挂钩(HOOK)的基本原理WINDOWS 调用挂接的回调函数时首先会调用位于函数链首的函数,我们只要将自己的回调函数置于链首,该回调函数就会首先被调用。那么如何将我们自己的回调函数置于函 数链的链首呢?函数SetWindowsHookEx()实现的就是该功能。我们首
阅读全文
posted @ 2011-03-31 02:04
°ι 、曲 终
阅读(303)
推荐(0)
编辑
摘要:
网上有一篇关于这个问题的文章,题目叫《防止全局钩子的侵入》,作者不祥。文中简单分析了一下钩子的原理,然后使用了微软的Detours库进行 API拦截。如果只是为了拦截一个函数,使用Detours好像有点儿浪费。本文不使用Detours库,直接对LoadLibraryExW函数进行拦截。先说一下全局钩子是怎么进入到我们的程序里来的。假如有个程序A安装了WH_GETMESSAGE的全局钩子,钩子函数在B.dll中,那么当其它程 序在调用GetMessage函数从自己的消息队列中取消息的时候,系统发现程序A安装了WH_GETMESSAGE的全局钩子,就会检查调用 GetMessage的进程是否加载了
阅读全文
posted @ 2011-03-31 02:04
°ι 、曲 终
阅读(755)
推荐(0)
编辑