10.2. Программа «Оконный шпион»
10.2. Программа «Оконный шпион»
Перейдем, наконец, к практической части главы: рассмотрим создание программы, позволяющей составлять список (а точнее, дерево) всех окон, просматривать и изменять их свойства, а также осуществлять перехват сообщений выбранного окна (недаром мы столько времени потратили на рассмотрение ловушек Windows).
Несмотря на свое «противозаконное» название, рассматриваемая программа может весьма пригодиться при отладке приложений, а отнюдь непри их взломе и шпионаже (хотя многое зависит от добросовестности лица, использующего программу). В частности, с помощью этой программы была найдена ошибка, на долгое время закравшаяся в один из примеров гл. 2: из-за неправильной установки стилей при ручном создании главного окна программы не удавалось добиться правильной перерисовки элемента управления «рамка».
Составление списка открытых окон
Список (а точнее, дерево) окон, открытых в момент запуска программы, показан на рис. 10.3.
Рис. 10.3. Дерево открытых окон
Форма, показанная на рис. 10.3, имеет имя f rmMain. Элемент управления TreeView имеет имя tree. Часть программы, отвечающая за построение дерева, относительно проста. Она использует вскользь рассмотренный в гл.2 механизм перечисления окон. Составление дерева окон начинается с процедуры LoadWindowsTree, которая и запускает перечисление окон верхнего уровня, то есть окон, родителем которых формально является окно Рабочего стола (листинг 10.1).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Совет 69: Незаметный шпион
Совет 69: Незаметный шпион Веб-камера — величайшее изобретение, прежде всего для тех, чьи друзья или родственники находятся за тридевять земель. Но не все так позитивно, поэтому примите меры, чтобы камеры ваших устройств не могли выдать злоумышленникам подробности вашей
2.13 Оконный менеджер «WindowMaker»
2.13 Оконный менеджер «WindowMaker» Рис. 2-9«WindowMaker» («WM») – это свободная реализация (в рамках проекта «GNUStep») концепций «NextSTEP» – первой получившей более или менее широкую известность универсальной графической среды пользователя. За недоступностью оригинальной «NextSTEP» для
2.14 Оконный менеджер «IceWM»
2.14 Оконный менеджер «IceWM» «IceWM» – простой оконный менеджер, очень часто выбираемый пользователями, приходящими из-под «Майкрософт Уиндоуз» или «ОС/2», поскольку он способен достаточно точно имитировать их основные черты.Из автономных виджетов прежде всего стоит
4.7.1. Программа tar
4.7.1. Программа tar У читателя, привыкшего к архиваторам типа arj, которые собирают файлы в единый архив и сразу "сжимают" их, может возникнуть вопрос "А зачем использовать две программы?” Все дело в том, что tar расшифровывается как Tape ARchiver, он не сжимает данные, а лишь объединяет
10.2. Программа rpm
10.2. Программа rpm Название этой программы (или команды) является аббревиатурой от Redhat Package Manager. Такая расшифровка дается в большинстве книг и руководств по Linux и кажется мне более правильной и логичной, хотя в главе 6 "The Official Red Hat Linux Reference Guide" говорится: "The RPM Package Manager (RPM), is an open
2.6.2. Программа RPM
2.6.2. Программа RPM Установка программного обеспечения в дистрибутивах Red Hat и Mandrake производится с помощью программы rpm. RPM (red hat package manager) — это менеджер пакетов Red Hat. Несмотря на то, что в названии присутствует «Red Hat», он полностью предназначен работать как открытая пакетная
2.13 Оконный менеджер «WindowMaker»
2.13 Оконный менеджер «WindowMaker» Рис. 2-9«WindowMaker» («WM») — это свободная реализация (в рамках проекта «GNUStep») концепций «NextSTEP» — первой получившей более или менее широкую известность универсальной графической среды пользователя. За недоступностью оригинальной «NextSTEP» для
2.14 Оконный менеджер «IceWM»
2.14 Оконный менеджер «IceWM» «IceWM» — простой оконный менеджер, очень часто выбираемый пользователями, приходящими из-под «Майкрософт Уиндоуз» или «ОС/2», поскольку он способен достаточно точно имитировать их основные черты.Из автономных виджетов прежде всего стоит
Модуль Анти-Шпион
Модуль Анти-Шпион Чтобы закончить рассказ о Kaspersky Internet Security, рассмотрим три оставшихся модуля: Анти-Шпион, Анти-Спам и Родительский контроль. Подробнее о шпионских программах рассказано в главе 6, о борьбе со спамом – в главе 8, о программах родительского контроля – в главе
Оконный менеджер IceWM
Оконный менеджер IceWM Как уже говорилось выше, оконных менеджеров в Linux предостаточно. Самыми популярными являются AfterStep, Blackbox, Enlightenment, Window Maker, IceWM и twm (стандартный менеджер для X Window System). Все они имеют свои особенности, и каждый по-своему интересен. Остановлюсь на одном их
9.3. Программа apt-get
9.3. Программа apt-get Предположим, у вас есть пакет package.deb. При его установке обнаружилось, что он требует наличия пакета lib.deb, который у вас не установлен. Что ж, вы находите в Интернете отсутствующий пакет, устанавливаете его способом, описанным в разд. 9.2 (то есть применяя
20.3. Программа bum
20.3. Программа bum Ранее в Ubuntu имелась программа Службы (в программной группе Система | Администрирование), позволяющая включать/отключать системные сервисы. В современных версиях Ubuntu такой программы нет. Зато можно установить программу Boot-Up Manager, которая даже лучше, чем
Кивино гнездо: Шпион в кармане Берд Киви
Кивино гнездо: Шпион в кармане Берд Киви На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи. Два калифорнийских исследователя, Дон Бейли (Don Bailey)
Программа Nero Express Лучшая программа для записи дисков
Программа Nero Express Лучшая программа для записи дисков Записывать диски средствами Windows неинтересно. Во-первых, скучно, а во-вторых, вам недоступны какие-либо настройки записи, вы даже не можете указать скорость, не говоря уже о выборе формата диска, методе записи. Вот
Неуловимый хакер № 2: Промышленный шпион
Неуловимый хакер № 2: Промышленный шпион В отличие от голливудского образа, большинство шпионов не выглядят в действительности как Джеймс Бонд. Скорее всего, они похожи на бухгалтера, работающего у вашего отца, или на президента вашей местной торговой палаты. Хакер этого