FTP | CCD | Buscar | Trucos | Trabajo | Foros |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
|
Herramientas | Buscar en Tema | Desplegado |
#1
|
|||
|
|||
ctrl+alt+supr como las capturo?
Estimados, como les va quisiera que cuando este corriendo mi aplicacion y se precionara esta secuencia de letras (ctrl+alt+supr) se grabe en un archivo de mi disco,una linea con el texto 'Se presiono ....' lo unico que me queda es, como se o como hago para capturar esa secuencia de teclas?
Gracias desde ya, un abrazo |
#2
|
||||
|
||||
Pues supongo que estamos hablando de Windows XP, si es así, la respuesta corta es que no puedes, al menos el tema se ha tratado varias veces por aquí y nadie a encontrado una buena solución.
Eso se debe a que el propio windows protege con especial cuidado esa combinación de teclas. Pero, al menos en Windows XP, al pulsar esa combinación de teclas windows se limita a ejecutar el siguiente programa: Código:
C:\WINDOWS\system32\taskmgr.exe |
#3
|
||||
|
||||
Pero el administrador de tareas aparece al presionar Ctrl+Alt+Supr si en "Cuentas de Usuario" en el panel de control, se habilita la opción "Usar la pantalla de bienvenida"; pero en caso contrario aparece el cuadro de diálogo de "Seguridad de Windows", desde donde se puede escoger el administrado de tareas. De forma que no sé si baste con la técnica que describes.
// Saludos |
#4
|
||||
|
||||
Ahora si que me perdí roman, yo en Windows XP cuando tecleo Ctrl+Alt+Sup me salta el Administrador de Tareas. ¿No estarás hablando de Windows 2000 en vez de XP?
De todas formas ya dije que es un método chapuza, una simple actualización de windows podría dar al traste con todo. Se podrían implementar soluciones mas complicadas, ahora mismo se me ocurre alguna con una dll, pero yo creo que es complicarse demasiado. Seguro que sabiendo el objetivo que se quiere conseguir, exista un método mejor. |
#5
|
||||
|
||||
Pue sí, en mi caso también cuando tecleo ctrl+alr+supr en windows xp sale el administrador de tareas, pero eso es porque tengo marcada la opción que mencioné. Desmárcala y dime qué pasa.
En cuanto a si es demasiado complicada, puede ser, pero si lo haces habrás resuleto la pregunta del siglo así que yo creo que sí vale la pena // Saludos |
#6
|
|||
|
|||
Ok
ok, voy a analizarlo con esto que me dicen y veo como manejo el tema, gracias.
|
#7
|
||||
|
||||
Cita:
La cosa funciona así, cuando se pulsa Ctrl+Alt+Sup windows manda el mensaje WM_HOTKEY a una ventana del proceso winlogon.exe. Pues bien, hasta ahora he conseguido estar en el mismo desktop que esa ventana, e incluso puedo provocar el evento enviando el mensaje WM_HOTKEY desde mi aplicación. Pero la cosa se complica si lo que queremos es interceptar el mensaje, pensé en utilizar un hook pero por algún motivo no funciona, y la otra posibilidad es la inyección de código en el proceso winlogon.exe, pero a parte de lo peligroso que puede resultar, no me parece una solución muy elegante ... Bueno, aquí pongo mis pasos: Primero creamos un servicio, esto es necesario porque necesitamos ejecutarnos bajo la cuenta system para acceder al mismo desktop que el programa winlogon.exe, que es el que controla todo esto.
Ahora utilizo la función SetWindowsHookEx con el parámetro WH_CALLWNDPROC, pero aunque no devuelve ningún error tampoco parece funcionar. Esta era la manera mas "elegante" que se me ocurría para inyectar código en el programa "winlogon.exe", pero parece que no funciona ... y la verdad ya me esta aburriendo el tema ¿A alguien se le ocurre algo diferente? |
#8
|
||||
|
||||
Inyector De Procesos
Os pongo un ejemplo de como:......
Este como lanza el notepad e inyecta el contenido de la función main en él... y esta función lo que hace es leer la cola de mensajes.... A partir de aquí la imaginación es libre....
__________________
Un poco de tu generosidad puede salvar la vida a un niño. ASÍ DE SENCILLO |
#9
|
||||
|
||||
Caramba Ardilla, muy interesante tu código, le has hechado un vistazo a este otro hilo:
http://www.clubdelphi.com/foros/showthread.php?t=37902 O de forma mas ludica: http://www.clubdelphi.com/foros/showthread.php?t=38132 A veces es difícil no hacer maldades, ... es tan tentador |
#10
|
||||
|
||||
Este es uno de esos código que yo jamás entenderé, no sé, creo que hay un sector neuronal que me hace falta . Vamos, ni siquiera entiendo qué se supone que hace. Ejecuto el programa y se abre el bloc de notas, luego unos mensajes y se cierra el bloc de notas. Aún así un par de preguntas:
¿Para qué es la directiva IMAGEBASE? ¿Se puede hacer lo mismo (cualquier cosa que esto sea) si el proceso no lo iniciamos nosotros mismos? // Saludos |
#11
|
||||
|
||||
Roman, el programa no es tan difícil de entender, al menos los conceptos básicos. Primero escribimos en la memoria del proceso a "atacar" la función a inyectar, después ejecutamos el código inyectado.
¿Para que sirve IMAGEBASE? para indicar a partir de que posición de memoria se cargara nuestro programa. ¿Para que la utilizamos aquí? pues necesitamos que nuestro código este lo suficientemente alto en la memoria para que no interfiera con el propio código del notepad. ¿Se puede hacer con cualquier proceso? En principio si, siempre que dispongamos de su handle, y de los permisos necesarios. En cualquier caso es necesario tener un conocimiento detallado del proceso donde nos vamos a inyectar, hay que recordar que estamos manipulando la memoria de un proceso no podemos entrar como un elefante en una cristalería De todas formas creo que el nuevo vista implementa protecciones contra esto, si alguien tiene el vista que lo pruebe haber que pasa. |
#12
|
||||
|
||||
Cita:
Cita:
A grandes rasgos te comentaré que lo he probado con resultados satisfactorios en procesos tales como el "explorer.exe" que es vital o mejor dicho es la Shell de windows y por lo que es asumible que siempre estará ahí, y por supuesto lo "inyectado" no tiene nada que ver con el código de la referencia anterior. Cita:
Tiempo al tiempo....
__________________
Un poco de tu generosidad puede salvar la vida a un niño. ASÍ DE SENCILLO |
#13
|
||||
|
||||
Cita:
Cita:
Otra cosa: el código que escribiste en el hilo del engaño de memoria, ¿tiene algo que ver con esto? A primera vista se me hace más digerible. No es que lo entienda, pero como que me lo creo más fácilmente. Pero parecieran dos cosas totalmente distintas. ¿Podrías aclarar? Por cierto, ese hilo apenas hoy lo veo. Realmente está muy interesante. Me gustó. // Saludos |
#14
|
||||
|
||||
A ver roman si en pocas palabras de lo hago un poco legible....
La función main, es el trozo de código que será inyectado, en él podrás introducir cualquier cosa que se te ocurra... Procedures... etc.. en este caso no hace nada en especial, sino que únicamente se pone a recibir mensajes y procesarlos... El procedimiento inject será el encargado de:
Por último y también a modo de ejemplo el programa en su ejecución lo que hace es...
Cita:
Espero aclararte algo roman.
__________________
Un poco de tu generosidad puede salvar la vida a un niño. ASÍ DE SENCILLO |
#15
|
||||
|
||||
Cita:
Un ejemplo tipico en ambos casos, es hacer "subclassing". Es decir sustituir el bucle de mensajes de una ventana por uno diferente, esto es lo que hago yo en mis 2 ejemlos. Otra cosa muy interesante que se peude hacer es un hook de las APIs, que consiste en sustituir el codigo de algunas funcicones de la API que estan cargadas en memoria por codigo propio, esto ultimo es lo que hacen los famosos rootkits, y la verdad a mi ya se me hace un poco complejo |
#16
|
||||
|
||||
Cita:
Ahora bien, lo del IMAGEBASE sigue sin quedarme claro. Tal como dices, el programa funciona aún sin él, pero entonces ¿por qué es necesario si se tratase de una dll? ¿No vale el mismo proceso del VirtualAlloc? Cita:
con lo que sustituíamos el procedimiento de ventana de la ventana hWnd con el nuestro WindowProc. Al llegar los 32 bits, también llegó esto: Cita:
Entonces, inyectamos el código en el otro proceso precisamente para ser parte de él y poder hacer el subclassing. ¿Es esto correcto o nada que ver? Otra cosa: ¿una dll siempre se inyecta? Es decir, cuando un proceso ejecuta código de una dll, ¿Windows mapea ese código dentro del espacio del proceso? Muchas gracias a ambos. pd: Entonces, ¿la técnica de ArdiIIa ya nos permitiría inyectar a WinLogon e interceptar el famoso Ctrl+Alt+Supr? // Saludos |
#17
|
||||
|
||||
Cita:
Cita:
Cita:
PD: No sabia roman que te interesaba el tema. Pense que era el unico por aqui que lo encontraba entretenido, pero ya veo que Ardilla y tu tambien le encontrais interesante. |
#18
|
||||
|
||||
Cita:
El tema es, desde luego, interesante, pero nunca me he metido a profundidad en las entrañas de Windows. El primer ejemplo que citaste aquí, lo vi pero no me metí a estudiarlo, pero con el segundo, que apenas hoy (ayer) ví, la cosa cambia porque, como dices, es más divertido // Saludos |
#19
|
||||
|
||||
Cita:
Y seguro que podemos buscarle otras utilidades igual de divertidas |
#20
|
||||
|
||||
Increible. Ese artículo ya lo había visto hace como medio año. Seguramente como no tenía ni la más remota idea de la inyección ni cómo hacerla, mi mente lo bloqueó Pues apenas tenga tiempo ya me veo estudiando su código.
// Saludos |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
ctrl+alt+supr NO FUNCIONA! | CITHALI ACERMA | Varios | 5 | 04-07-2006 13:45:43 |
Ctrl+alt+supr | karocs | Varios | 3 | 28-12-2004 20:46:37 |
Como inhabilitar Ctrl+Supr en Rejilla de datos | pinoxito | OOP | 2 | 30-07-2004 03:24:51 |
ocultar aplicación (Ctrl+Alt+Supr)!!! | acertij022 | API de Windows | 8 | 10-04-2004 20:02:36 |
Alt-Ctrl-Supr: el inicio | kinobi | Humor | 2 | 02-10-2003 22:03:49 |
|