http://blog.csdn.net/laiboy
http://laiboy.cublog.cn

Windows的应用程序的调用大部分是利用ShellExecute()和ShellExecuteEx()这两个API调用,而这两个API最终调用的是CreateProcess()这个API,它们的作用是获取进程序足够的参数传给CreateProcess()。所以,只要监控这两个API的调用,就可以实现对程序启动的监视和控制。

Windows操作系统提供了IShellExecuteHook这个COM的接口,这是一个传统的Windows操作系统的HOOK模型中的一个接口。

注册IShellExecuteHook函数
IShellExecuteHook是一个COM服务器,这个COM所注册的地方位于注册表两个地方,分别为:

HEKY_CLASSES_ROOT

\CLSID



HKEY_LOCAL_MACHINE

\Software

\Microsoft

\Windows

\CurrentVersion

\Explorer

\ShellExecuteHooks

处理的IShellExecuteHook的handler(即Com server)必须要在这两个地方注册。

实现IShellExecuteHook的Execute处理函数
以下为实现IShellExecuteHook的Execute方法须要注意的问题,Execute方法带有一个LPSHELLEXECUTEINFO 的参数,该参数指向一个可执行程序的所有信息,执行动作(打开,显示,链接等)lpesi->lpVerb,被执行程序的完整路径名称,lpsei->lpFile,调用的目录,程序执行的参数等。

当返回值为 S_FALSE的时候,则是允许程序按正常方式打开,当返回为 S_OK的事候,则程序是被阻止执行。在实现程序黑名单的时候,当发现程序是包含在黑名单中的,则返回 S_OK,实现程序执行拦截。

实现IShellExecuteHook的源码
如图,实现一个IShellExecuteImple类,并实现IUnkown和Add,Release等COM接口。

 




 

实现IShellExecuteHook接口的Execute方法:




 

以下为实现Execute的方法。

设计如下:

 记录可执行程序的名称,启动时间,并记录到C:\\ShellHook.txt文件中

 读取程序拦截黑名单(C:\\ShellHook.ini),根据黑名单拦截程序。




 

最后修改rgs文件,注册ShellHook.dll的时候会在指定键加入ShellHook.Dll




 

调试IShellExecuteHook的问题
每次编译新运行的时候需要载ShellHook.dll,并注销重新注册加载测试。

当Execute执行失败时,会导致Windows Explorer无法执行,要在安全模式下重新运行regsvr32 /u ShellHook.dll才能让Windows Explorer正常运行。

 

运行IShellExecuteHook的结果



 

执行程序的时间

被拦截的程序

 

 

让IShellExecuteHook支持Windows 7 和 Vista
需要将以下开关打开,则IShellExecuteHook接口可以在Windows 7 和 Vista下运行。

HKEY_LOCAL_MACHINE

\Software

\Microsoft

\Windows

\CurrentVersion

\Policies

\Explorer

加入以下键值

EnableShellExecuteHooks

REG_DWORD

1

则可以让IShellExecuteHooks在Windows 7 和 Vista 上运行。

http://blog.csdn.net/laiboy/archive/2010/07/22/5755324.aspx

源码
http://blogimg.chinaunix.net/blog/upfile2/100722143536.rar

上不了图!麻烦一点就看源码吧!
高手不要拍砖了!!