VC++消息钩子编程「建议收藏」

VC++消息钩子编程「建议收藏」一、消息钩子的概念1、基本概念Windows应用程序是基于消息驱动的,任何线程只要注册窗口类都会有一个消息队列用于接收用户输入的消息和系统消息。为了拦截消息,Windows提出了钩子的概念。钩子(H

大家好,又见面了,我是你们的朋友全栈君。一、消息钩子的概念

1、基本概念

   Windows应用程序是基于消息驱动的,任何线程只要注册窗口类都会有一个消息队列用于接收用户输入的消息和系统消息。为了拦截消息,Windows提出了钩子的概念。钩子(Hook)是Windows消息处理机制中的一个监视点,钩子提供一个回调函数。当在某个程序中安装钩子后,它将监视该程序的消息,在指定消息还没到达窗口之前钩子程序先捕获这个消息。这样就有机会对此消息进行过滤,或者对Windows消息实现监控。

    2、分类

    消息钩子分为局部钩子和全局钩子。局部钩子是指仅拦截指定一个进程的指定消息,全局钩子将拦截系统中所有进程的指定消息。

    3、实现步骤

    使用钩子技术拦截消息通常分为如下几个步骤:

  •     设置钩子回调函数;(拦截到消息后所调用的函数)
  •     安装钩子;(使用SetWindowsHookEx函数)
  •     卸载钩子。(使用UnhookWindowsHookEx函数)

    4、功能

    利用消息钩子可以实现特效界面、同步消息、监控消息、自启动等功效。

二、病毒对消息钩子技术的利用

    计算机病毒经常利用消息钩子实现两种功能:

    1、监控用户按键,盗取用户信息。

    这样的病毒会启动一个常驻内存的EXE病毒进程,然后安装一个全局键盘消息钩子,钩子回调函数位于病毒进程中,这样系统中任何有按键操作的进程,其按键详细信息都会被病毒进程拦截记录。

    2、自启动

    这样的病毒会将钩子回调函数放在一个DLL文件中,然后安装一个全局消息(容易触发的消息,如WH_CBT、WH_GETMESSAGE等)钩子,这样凡响应该消息的进程都会自动加载病毒的DLL,病毒也就跟着自动运行了。

三、消息钩子病毒的对抗技术(重点)

    1、对抗技术原理

    对付消息钩子病毒方法很简单,只要将病毒安装的钩子卸载掉即可。(注意:对于系统中许多进程已经因为全局钩子而加载了病毒DLL的情况,并不需要去卸载这些DLL,只要安装的消息钩子被卸载那么对应的DLL也都会被在这些进程中自动卸载。)卸载钩子有两种方法:

    (1)、结束掉安装钩子的进程

    将设置钩子的进程结束,进程在退出之前会自行卸载掉该进程安装的所有消息钩子。这种方法很适合对付监控用户按键的病毒。

    (2)、获得消息钩子句柄,然后调用UnhookWindowsHookEx函数即可将消息钩子卸载。

    如果病毒单独启动了一个病毒进程安装了一个全局消息钩子,然后就常驻内存。这时我们将这个病毒进程结束掉即可。但是如果病毒在系统进程中注入代码而安装的钩子,这样钩子句柄就位于系统进程中,我们不可以结束系统进程,这时就只能获取这个消息钩子句柄,然后调用函数卸载。

    2、对抗技术实现细节

    对于结束掉安装钩子进程从而卸载病毒消息钩子的方法很容易实现,只要找到病毒进程结束即可。而对于获取病毒消息钩子句柄,然后调用函数卸载钩子的方法比较复杂,也是本文重点讨论的内容,将在下一个标题中详细介绍。

四、查找病毒消息钩子句柄然后卸载的方法实现(重点、难点)

    1、实现原理分析

    系统会将所有安装的钩子句柄保存在内核中,要查找病毒安装的消息钩子句柄,我们要枚举所有的消息钩子句柄。如何枚举稍后讲解,还要解决一个问题,就是在枚举过程中,我们怎么知道哪个句柄是病毒安装的呢?

    通过分析病毒样本我们通常可以得到病毒安装钩子就是为了令其他合法进程加载病毒DLL,所以它会将钩子回调函数写在该DLL中。在枚举消息钩子句柄时,同时也可以得到该句柄所对应的回调函数所属的DLL模块,根据这个DLL模块是不是病毒的DLL模块即可找到病毒的消息钩子句柄,最后将其卸载即可。

    关于如何枚举系统消息钩子句柄,对于不同的操作系统方法大不相同,这里介绍一种用户层读内存的方法,此方法仅在2000/XP系统下可用。

    在2000/XP系统下有一个Windows用户界面相关的应用程序接口User32.dll。它用于包括Windows窗口处理,基本用户界面等特性,如创建窗口和发送消息。当它被加载到内存后,它保存了所有Windows窗口、消息相关的句柄,其中就包括消息钩子句柄。这些句柄被保存在一块共享内存段中,通常称为R3层的GUI TABLE。所以只要我们找到GUI TABLE,然后在其中的句柄中筛选出消息钩子句柄。GUI TABLE这块内存段可以被所有进程空间访问。GUI TABLE被定义成如下结构:

typedef struct tagSHAREDINFO {

  struct tagSERVERINFO *pServerInfo;  //指向tagSERVERINFO结构的指针

  struct _HANDLEENTRY *pHandleEntry;  // 指向句柄表

  struct tagDISPLAYINFO *pDispInfo;  //指向tagDISPLAYINFO结构的指针

  ULONG ulSharedDelta;

  LPWSTR pszDllList;

} SHAREDINFO, *PSHAREDINFO;

    tagSHAREDINFO结构体的第一个成员pServerInfo所指向的tagSERVERINFO结构体定义如下。

typedef struct tagSERVERINFO {   

    short wRIPFlags ;             

    short wSRVIFlags ;           

    short wRIPPID ;             

    short wRIPError ;       

    ULONG cHandleEntries;          //句柄表中句柄的个数

}SERVERINFO,*PSERVERINFO;

    可以看出通过tagSERVERINFO结构的cHandleEntries成员即可得到tagSHAREDINFO结构的pHandleEntry成员所指向的句柄表中的句柄数。

    tagSHAREDINFO结构体的第二个成员pHandleEntry是指向_HANDLEENTRY结构体数组起始地址的指针,该数组的一个成员对应一个句柄。句柄结构体_HANDLEENTRY定义如下。

typedef struct _HANDLEENTRY{

    PVOID  pObject;            //指向句柄所对应的内核对象

    ULONG  pOwner;        

      BYTE  bType;               //句柄的类型

    BYTE  bFlags;      

    short  wUniq;     

}HANDLEENTRY,*PHANDLEENTRY;

    _HANDLEENTRY结构体成员bType是句柄的类型,通过该变量的判断可以筛选消息钩子句柄。User32中保存的句柄类型通常有如下种类。

typedef enum  _HANDLE_TYPE

{

        TYPE_FREE = 0,

        TYPE_WINDOW = 1 ,

        TYPE_MENU = 2,                     //菜单句柄

     TYPE_CURSOR = 3,                   //光标句柄

     TYPE_SETWINDOWPOS = 4,

        TYPE_HOOK = 5,                     //消息钩子句柄

     TYPE_CLIPDATA = 6  ,           

        TYPE_CALLPROC = 7,

        TYPE_ACCELTABLE = 8,

        TYPE_DDEACCESS = 9,

        TYPE_DDECONV = 10,

        TYPE_DDEXACT = 11,         

        TYPE_MONITOR = 12,

        TYPE_KBDLAYOUT = 13   ,         

        TYPE_KBDFILE = 14    ,           

        TYPE_WINEVENTHOOK = 15  ,      

        TYPE_TIMER = 16,

        TYPE_INPUTCONTEXT = 17  ,      

        TYPE_CTYPES = 18         ,       

        TYPE_GENERIC = 255            

}HANDLE_TYPE;

    _HANDLEENTRY结构体的成员pObject是指向句柄对应的内核对象的指针。

    这样只要通过pObject就可以得到句柄的详细信息(其中包括创建进程,线程、回调函数等信息),通过bType就可以的值句柄的类型。

_HANDLEENTRY结构体的其他成员可以忽略不看。

   
(知识要点补充:如何在用户层程序中读取内核内存)
    需要注意的是,pObject指针指向的是内核内存,不可以在用户层直接访问内核内存。后面还有些地方也同样是内核内存,需要加以注意。应该把内核内存的数据读取到用户层内存才可以访问。且不可以直接访问,毕竟不是在驱动中。
    在用户层读取内核内存使用ZwSystemDebugControl函数,它是一个Native API。其原型如下。
NTSYSAPI
NTSTATUS
NTAPI
ZwSystemDebugControl(
    IN DEBUG_CONTROL_CODE ControlCode,//控制代码
   IN PVOID InputBuffer OPTIONAL,    //输入内存
   IN ULONG InputBufferLength,    //输入内存长度
   OUT PVOID OutputBuffer OPTIONAL,  //输出内存
   IN ULONG OutputBufferLength,    //输出内存长度
   OUT PULONG ReturnLength OPTIONAL  //实际输出的长度);
ZwSystemDebugControl函数可以用于读/写内核空间、读/写MSR、读/写物理内存、读/写IO端口、读/写总线数据、KdVersionBlock等。由第一个参数ControlCode控制其功能,可以取如下枚举值。
    typedef enum _SYSDBG_COMMAND {   
    //以下5个在Windows NT各个版本上都有
    SysDbgGetTraceInformation = 1,
      SysDbgSetInternalBreakpoint = 2,
      SysDbgSetSpecialCall = 3,
      SysDbgClearSpecialCalls = 4,
      SysDbgQuerySpecialCalls = 5,
    // 以下是NT 5.1 新增的
    SysDbgDbgBreakPointWithStatus = 6,
    //获取KdVersionBlock
      SysDbgSysGetVersion = 7,
    //从内核空间复制到用户空间,或者从用户空间复制到用户空间
    //但是不能从用户空间复制到内核空间
    SysDbgCopyMemoryChunks_0 = 8,
   //SysDbgReadVirtualMemory = 8,
    //从用户空间复制到内核空间,或者从用户空间复制到用户空间
    //但是不能从内核空间复制到用户空间
    SysDbgCopyMemoryChunks_1 = 9,
    //SysDbgWriteVirtualMemory = 9,
    //从物理地址复制到用户空间,不能写到内核空间
    SysDbgCopyMemoryChunks_2 = 10,
    //SysDbgReadVirtualMemory = 10,
    //从用户空间复制到物理地址,不能读取内核空间
    SysDbgCopyMemoryChunks_3 = 11,
    //SysDbgWriteVirtualMemory = 11,
    //读/写处理器相关控制块
    SysDbgSysReadControlSpace = 12,
    SysDbgSysWriteControlSpace = 13,
    //读/写端口
    SysDbgSysReadIoSpace = 14,
      SysDbgSysWriteIoSpace = 15,
    //分别调用RDMSR@4和_WRMSR@12
      SysDbgSysReadMsr = 16,
      SysDbgSysWriteMsr = 17,
    //读/写总线数据
    SysDbgSysReadBusData = 18,
      SysDbgSysWriteBusData = 19,
      SysDbgSysCheckLowMemory = 20,
// 以下是NT 5.2 新增的
    //分别调用_KdEnableDebugger@0和_KdDisableDebugger@0
      SysDbgEnableDebugger = 21,
      SysDbgDisableDebugger = 22,  
    //获取和设置一些调试相关的变量
    SysDbgGetAutoEnableOnEvent = 23,
      SysDbgSetAutoEnableOnEvent = 24,
      SysDbgGetPitchDebugger = 25,
      SysDbgSetDbgPrintBufferSize = 26,
      SysDbgGetIgnoreUmExceptions = 27,
      SysDbgSetIgnoreUmExceptions = 28
    } SYSDBG_COMMAND, *PSYSDBG_COMMAND;
    我们这里要读取内核内存,所以参数ControlCode应取值为SysDbgReadVirtualMemory。
当ControlCode取值为SysDbgReadVirtualMemory时,ZwSystemDebugControl函数的第4个参数和第5个参数被忽略,使用时传入0即可。第二个参数InputBuffer是一个指向结构体_MEMORY_CHUNKS的指针,该结构体定义如下。
typedef struct _MEMORY_CHUNKS {
    ULONG Address;      //内核内存地址指针(要读的数据)
    PVOID Data;         //用户层内存地址指针(存放读出的数据)
    ULONG Length;      //读取的长度
}MEMORY_CHUNKS, *PMEMORY_CHUNKS;
第三个参数InputBufferLength是_MEMORY_CHUNKS结构体的大小。使用sizeof运算符得到即可。
SysDbgReadVirtualMemory函数执行成功将返回0。否则返回错误代码。
为了方便使用,我们可以封装一个读取内核内存的函数GetKernelMemory,实现如下:
#define SysDbgReadVirtualMemory 8
//定义ZwSystemDebugControl函数指针类型
typedef DWORD (WINAPI *ZWSYSTEMDEBUGCONTROL)(DWORD,PVOID,
DWORD,PVOID,DWORD,PVOID);
BOOL GetKernelMemory(PVOID pKernelAddr, PBYTE pBuffer, ULONG uLength)

    MEMORY_CHUNKS mc ;
    ULONG uReaded = 0;
    mc.Address=(ULONG)pKernelAddr;  //内核内存地址
    mc.pData = pBuffer;//用户层内存地址
    mc.Length = uLength;       //读取内存的长度 
    ULONG st  = -1 ;
  //获得ZwSystemDebugControl函数地址
  ZWSYSTEMDEBUGCONTROL ZwSystemDebugControl = (ZWSYSTEMDEBUGCONTROL) GetProcAddress(
    GetModuleHandle(“ntdll.dll”), “ZwSystemDebugControl”);
  //读取内核内存数据到用户层
    st = ZwSystemDebugControl(SysDbgReadVirtualMemory, &mc, sizeof(mc), 0, 0, &uReaded);
    return st == 0;
}

    对于不同类型的句柄,其内核对象所属内存对应的结构体不同,对于消息钩子句柄,它的内核对象所属内存对应的结构体实际上是_HOOK_INFO类型,其定义如下。

typedef struct _HOOK_INFO

{

  HANDLE hHandle; //钩子的句柄

  DWORD Unknown1;

  PVOID Win32Thread; //一个指向 win32k!_W32THREAD 结构体的指针

  PVOID Unknown2;

  PVOID SelfHook; //指向结构体的首地址

  PVOID NextHook; //指向下一个钩子结构体

  int iHookType; //钩子的类型。

  DWORD OffPfn; //钩子函数的地址偏移,相对于所在模块的偏移

  int iHookFlags; //钩子标志

  int iMod; //钩子函数做在模块的索引号码,利用它可以得到模块基址

  PVOID Win32ThreadHooked; //被钩的线程结构指针

} HOOK_INFO,*PHOOK_INFO;

由上可以看出,得到钩子内核对象数据后,该数据对应HOOK_INFO结构体信息。其中:

hHandle是钩子句柄,使用它就可以卸载钩子。

iHookType是钩子的类型,消息钩子类型定义如下。

typedef enum  _HOOK_TYPE{

        MY_WH_MSGFILTER = -1,

        MY_WH_JOURNALRECORD = 0,

        MY_WH_JOURNALPLAYBACK = 1,

        MY_WH_KEYBOARD = 2,

        MY_WH_GETMESSAGE = 3,

        MY_WH_CALLWNDPROC = 4,

        MY_WH_CBT = 5,

        MY_WH_SYSMSGFILTER = 6,

        MY_WH_MOUSE = 7,

        MY_WH_HARDWARE = 8,

        MY_WH_DEBUG = 9,

        MY_WH_SHELL = 10,

        MY_WH_FOREGROUNDIDLE = 11,

        MY_WH_CALLWNDPROCRET = 12,

        MY_WH_KEYBOARD_LL = 13,

        MY_WH_MOUSE_LL = 14

}HOOK_TYPE;

    OffPfn是钩子回调函数的偏移地址,该偏移地址是相对于钩子函数所在模块基址的偏移。

   Win32Thread是指向_W32THREAD结构体的指针,通过这个结构体可以获得钩子所在进程ID和线程ID。该结构体定义如下。

typedef struct _W32THREAD

{

    PVOID    pEThread ;    //该指针用以获得进程ID和线程ID

    ULONG   RefCount ;

    ULONG  ptlW32 ;

    ULONG  pgdiDcattr ;

    ULONG   pgdiBrushAttr ;

    ULONG   pUMPDObjs ;

    ULONG    pUMPDHeap ;

    ULONG    dwEngAcquireCount ;

    ULONG    pSemTable ;

    ULONG    pUMPDObj ;

    PVOID ptl;

    PVOID ppi;            //该指针用以获得模块基址

}W32THREAD, *PW32THREAD;

    _W32THREAD结构体第一个参数pEThread指向的内存偏移0x01EC处分别保存着进程ID和线程ID。注意pEThread指针指向的内存是内核内存。

   _W32THREAD结构体最后一个参数ppi指向的内存偏移0xA8处是所有模块基址的地址表,   _HOOK_INFO结构体的iMod成员就标识了本钩子所属模块基址在此地址表中的位置。(每个地址占4个字节)所以通常使用ppi+0xa8+iMod*4定位模块基址的地址。注意ppi指向的内存是内核内存。

    2、实现细节

    首先编写程序枚举消息钩子句柄,需要得到GUI TABLE,它的地址实际上存储于User32.dll的一个全局变量中,该模块导出的函数UserRegisterWowHandlers将返回该全局变量的值。所以我们只要调用这个函数就能够得到GUI TABLE。然而UserRegisterWowHandlers是一个未公开的函数,不确定它的函数原型,需要反汇编猜出它的原型。笔者反汇编后得到的原型如下。

typedef PSHAREDINFO (__stdcall *USERREGISTERWOWHANDLERS) (PBYTE ,PBYTE );

仅知道它两个参数是两个指针,但是不知道它的两个参数的含义,所以我们无法构造出合理的参数。如果随便构造参数传进去又会导致user32.dll模块发生错误。所以通过调用这个函数接收其返回值的方法就不能用了。再次反汇编该函数的实现可以看出,在不同操作系统下该函数的最后三行代码如下。

2K系统:(5.0.2195.7032)

:77E3565D B880D2E477 mov eax, 77E4D280

:77E35662 C20800 ret 0008

XP系统:(5.1.2600.2180)

:77D535F5 B88000D777 mov eax, 77D70080

:77D535FA 5D pop ebp

:77D535FB C20800 ret 0008

2003系统:(5.2.3790.1830)

:77E514D9 B8C024E777 mov eax, 77E724C0

:77E514DE C9 leave

:77E514DF C2080000 ret 0008

可以看到共同点,该函数的倒数第三行代码就是将保存GUI TABLE指针的全局变量值赋值给寄存器EAX,只要我们想办法搜索到这个值即可。能够看出无论是哪个版本的函数实现中,都有 C20800代码,含义是ret 0008。我们可以自UserRegisterWowHandlers函数的入口地址开始一直搜索到C20800,找到它以后再向前搜索B8指令,搜到以后B8指令后面的四个字节数据就是我们需要的数据。代码如下。


//获得UserRegisterWowHandlers函数的入口地址
DWORD UserRegisterWowHandlers = (DWORD) GetProcAddress(LoadLibrary(“user32.dll”), “UserRegisterWowHandlers”);
PSHAREDINFO pGUITable;  //保存GUITable地址的指针
for(DWORD i=UserRegisterWowHandlers; i<UserRegisterWowHandlers+1000; i++)
{
  if((*(USHORT*)i==0x08c2)&&*(BYTE *)(i+2)== 0x00)
  {     //已找到ret 0008指令,然后往回搜索B8
    for (int j=i; j>UserRegisterWowHandlers; j–)
    {   //找到B8它后面四个字节保存的数值即为GUITable地址
      if (*(BYTE *)j == 0xB8)         
      {
        pGUITable = (PSHAREDINFO)*(DWORD *)(j+1);
        break;
      }
    }break;
  }
}


    得到SHAREDINFO结构指针后,它的成员pServerInfo的成员cHandleEntries就是句柄的总个数,然后循环遍历每一个句柄,找到属于指定模块的消息钩子句柄。代码如下。


int iHandleCount = pGUITable->pServerInfo->cHandleEntries;
HOOK_INFO HookInfo;
DWORD dwModuleBase;
struct TINFO
{
  DWORD dwProcessID;
  DWORD dwThreadID;
};
char cModuleName[256] = {0};
for (i=0; i<iHandleCount; i++)
{              //判断句柄类型是否为消息钩子句柄
  if (pGUITable->pHandleEntry[i].bType == TYPE_HOOK)
  {
    DWORD dwValue = (DWORD)pGUITable->pHandleEntry[i].pObject;
    //获得消息钩子内核对象数据
    GetKernelMemory(pGUITable->pHandleEntry[i].pObject, (BYTE *)&HookInfo, sizeof(HookInfo));
    W32THREAD w32thd;
    if( GetKernelMemory(HookInfo.pWin32Thread,(BYTE *)&w32thd , sizeof(w32thd)) )
    {  //获取钩子函数所在模块的基址
      if (!GetKernelMemory((PVOID)((ULONG)w32thd.ppi+0xA8+4*HookInfo.iMod),
        (BYTE *)&dwModuleBase,   sizeof(dwModuleBase)))
      {
        continue;
      }
      TINFO tInfo;
      //获取钩子所属进程ID和线程ID
      if (!GetKernelMemory((PVOID)((ULONG)w32thd.pEThread+0x1ec),
        (BYTE *)&tInfo,   sizeof(tInfo)))
      {
        continue;
      }
      HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, tInfo.dwProcessID);
      if (hProcess == INVALID_HANDLE_VALUE)
      {
        continue;
      }
      //根据模块基址,获取钩子函数所属模块的名称
      if (GetModuleFileNameEx(hProcess, (HMODULE)dwModuleBase, cModuleName, 256))
      {
        OutputDebugString(cModuleName);
        OutputDebugString(“\r\n”);
      }   
    }
  }
}

    利用上面的代码就可以找到所属病毒DLL的消息钩子句柄,然后调用UnhookWindowsHookEx函数卸载这个消息钩子就OK了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/154592.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 详细图解什么叫平方探查法即二次探测再散列和线性探测再散列(数据结构 哈希函数 哈希冲突)

    详细图解什么叫平方探查法即二次探测再散列和线性探测再散列(数据结构 哈希函数 哈希冲突)虽然上文有提到怎么解释的开放地址法处理hash冲突,但是当时只是给了个简单的图,没有详细讲解一下,我当时有点不明白,回头查查资料,然后亲自动手,整理了一下。然后我就三幅图详细讲解一下:什么叫线性探测再散列;什么叫平方探测再散列(二次探测再散列);老师的ppt吧。给个原始数据如上图。下面详细解析。上面的是线性探测再散列。这个简单。

  • 面试必需要明白的 Redis 分布式锁实现原理!

    作者 | Vt 来源 | juejin.im/post/5e61a454e51d4526f071e1df 谈起redis锁,下面三个,算是出现最多的高频词汇: setnx…

  • idea如何创建一个javaweb项目_Java创建一个新项目

    idea如何创建一个javaweb项目_Java创建一个新项目Idea创建JavaWeb项目步骤:1、打开IntellijIdeaIDE,然后点击CreateNewProject2、左侧选择JavaEnterprise,右侧选择WebApplication3、这里输入项目名字为firstdemo,然后点击Finish完成。生成如下的项目结构:项目配置:1、在web/WEB-INF下创建两个文件夹classes和lib,classes用来存放编译后输出的classes文件,lib用于存放第三方jar包。..

  • 初步认识ADRC(自抗扰控制)与应用

    初步认识ADRC(自抗扰控制)与应用这是一个目录ADRC的基本原理一、参考资料推荐二、为什么PID好,以及,为什么PID不够好1.为什么PID好——基于模型的现代控制理论不实用2.为什么PID不够好——PID的缺点三、ADRC给出的方案——如何保留PID的优点,同时弥补PID的缺点1.误差的取法——安排过渡过程2.由误差提取误差微分的方法——跟踪微分器3.加权和的策略不一定最好——非线性反馈4.积分反馈的副作用——扩张状态观测器ADRC的公式以及参数整定一、跟踪微分器(TD)二、非线性反馈函数三、扩张状态观测器(ESO)ADRC应用到

  • 黑苹果安装详细过程

    黑苹果安装详细过程前言:此教程谨献给出入黑苹果的小白们学习经验,如安装过程出现任何意外将于本人无关。鉴于网上有很多大佬写的教程,但以我的角度来看(才识浅薄),有些细节并没有提到,会让小白比较懵,所以才有了写这篇教程的想法。第一次写教程,请多指教,有写错的地方还请各路大神指正,老鸟看看就好,勿喷(感谢)(未经允许,禁止转载,请尊重)废话就不说了,直接进入正题。UEFI+GPT是前提,如果是传统引导方式的,请自行…

  • windows文件在另一程序打开_windows程序设计第7版

    windows文件在另一程序打开_windows程序设计第7版均已打开 记事本(notepad)为例注意:打开其他程序时有的方法不可行,可都使用一遍进行测试1、创建一个新线程打开应用 PROCESS_INFORMATION processInfo; char dir[MAX_PATH] ; char cCmdLine[MAX_PATH]; DWORD dwExitCode; STARTUPINFO si = { sizeof(si) };…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号