TA的每日心情 | 衰 2025-11-25 07:58 |
|---|
签到天数: 68 天 [LV.6]常住居民II

技冠群雄
 
- 积分
- 545

|
本站资源全部免费,回复即可查看下载地址!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
├── 第五章
│ ├── ren.bat
│ ├── 5-3 KeInitializeApc的逆向.mp4
│ ├── 5-1 APC的概念及其应用.mp4
├── 第二章
│ ├── 实验
│ │ ├── [Lab]2-4 PE节区拉伸.mp4
│ │ ├── [Lab]2-2 驱动中设置InstCallBack.mp4
│ │ ├── [Lab]2-7 注入成品代码阅读以及容易踩坑的地方.mp4
│ │ ├── [Lab]2-6 ShellCode重定位IAT TSL.mp4
│ │ ├── [Lab]2-3 PE结构和内存注入的原理.mp4
│ │ ├── [Lab]2-5 如何无痕地执行ShellCode.mp4
│ │ ├── [Lab]2-1 本章实验成品演示.mp4
│ ├── 2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4
│ ├── 2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4
│ ├── 2-2 线程内核栈布局以及Ktrap_frame.mp4
│ ├── 2-6 Apc派遣和InstCall回调.mp4
│ ├── 2-7 PCIDE和KPTI.mp4
│ ├── 2-5 系统调用参数的复制并浅谈ETWHook.mp4
│ ├── 2-1 第二章概述.mp4
├── 第三章
│ ├── [Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4
│ ├── [Lab-2]3-9 模式搜索寻找兼容全系统.mp4
│ ├── [Lab-2]3-6 PROCESS结构偏移寻找.mp4
│ ├── [Lab-1]3-3 Hook完成并测试.mp4
│ ├── [Lab-2]3-7 PROCESS断链兼容全系统完成.mp4
│ ├── [Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理.mp4
│ ├── 3-5 逆向ObRefObject 句柄权限 三级指针由来.mp4
│ ├── 3-7 句柄回调和简单破除方法.mp4
│ ├── [Lab-2]3-4第三章实验一 不PG的断链隐藏展示.mp4
│ ├── [Lab-2]3-10 隐藏进程完成.mp4
│ ├── [Lab-1]3-2 Hook函数选择和版本判断.mp4
│ ├── 3-6 ObTypeIndexTable和Index解密.mp4
│ ├── 3-4逆向ObRefObject 内核句柄的判断.mp4
│ ├── [lab-2]3-11 演示.mp4
│ ├── 3-2 私有句柄表.mp4
│ ├── [Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示.mp4
│ ├── 3-3 全局句柄表.mp4
│ ├── 3-1 句柄概念,R3通过句柄找到内核对象地址.mp4
│ ├── ren.bat
├── 第七章
│ ├── 7-8 调试器等待R0逆向.mp4
│ ├── 7-5 DbgkpQueueMessage逆向以及等待体系.mp4
│ ├── 7-9 调试器事件处理和被调试进程恢复.mp4
│ ├── 7-7 调试器等待R3层逆向.mp4
│ ├── 7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4
│ ├── 7-6 DbgkpSetProcessDebugObject干了什么.mp4
│ ├── 7-2 调试器附加和 创建调试对象逆向.mp4
│ ├── 7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4
│ ├── 7-1Windows下调试器和被调试进程是如何工作的.mp4
│ ├── 7-10 异常调试的过程以及线程逃逸的原理.mp4
│ ├── 7-11 调试原理.mp4
├── 第一章
│ ├── 视频
│ │ ├── 1-9IA32E分页本质.mp4
│ │ ├── 1-6控制寄存器.mp4
│ │ ├── 1-5-1保护模式的段保护.mp4
│ │ ├── 1-8MSR寄存器对Swapgs的支持并进行实验验证.mp4
│ │ ├── 1-5-2系统描述符.mp4
│ │ ├── 1-7MSR寄存器对syscall和sysret的支持.mp4
│ │ ├── 1-3x64调用约定.mp4
│ │ ├── 1-10页表自映射.mp4
│ │ ├── 1-2x64线性地址规范和全局变量寻址.mp4
│ │ ├── 1-4 x64Vs使用内联汇编.mp4
│ │ ├── 1-1x64通用寄存器差别.mp4
│ │ ├── 1-11-2实现Windbg!Pte功能.mp4
│ │ ├── 1-11-1实现Windbg!Pte功能.mp4
│ ├── 实验
│ │ ├── Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4
│ │ ├── Lab1-2 x64Hook框架编写完成.mp4
│ │ ├── Lab1-4-1 PteHook编写.mp4
│ │ ├── Lab1-4-2PteHook的编写.mp4
│ │ ├── Lab1-4-3 PteHook验证.mp4
│ │ ├── Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG.mp4
│ │ ├── Lab1-3 Pte Hook的原理.mp4
│ │ ├── Lab1-1-x64Hook框架.mp4
├── 第0章
│ ├── 0-6 句柄和内核对象以及Windows系统构架.mp4
│ ├── 0-4 Windows进程的概念.mp4
│ ├── 0-2 Windbg双机调试基础操作.mp4
│ ├── 0-5 Windows线程和KPCR的概念.mp4
│ ├── 0-1 VKD两分钟建立双机调试.mp4
│ ├── 0-3 WDK按照和第一个驱动编写.mp4
├── 番外篇
│ ├── 傀儡模块无痕hook
│ │ ├── [ext]2-6 找BUG测试成品.mp4
│ │ ├── [ext]2-5 无痕HOOK编写完成.mp4
│ │ ├── [ext]2-2 Hook原理解析以及为什么x86不需要重定位.mp4
│ │ ├── [ext]2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法.mp4
│ │ ├── [ext]2-3 为什么x64不需要重定位.mp4
│ │ ├── [ext]2-4 无痕hook框架构建.mp4
│ │ ├── [ext]2-1 傀儡模块无痕HOOK驱动演示.mp4
│ ├── 傀儡句柄读写
│ │ ├── [ext]1-9 读写测试以及缺陷显露.mp4
│ │ ├── [ext]1-6 基于filter端口通信编写-驱动层.mp4
│ │ ├── [ext]1-5 copyProcess编写.mp4
│ │ ├── [ext]1-8 基于filter端口通信编写完成.mp4
│ │ ├── [ext]1-3 为什么找找到合适的TypeIndex.mp4
│ │ ├── [ext]1-10 修改缺陷完美读写获取模块.mp4
│ │ ├── [ext]1-2 框架构建和驱动OpenProcess完成.mp4
│ │ ├── [ext]1-4 如何获取正确的TypeIndex.mp4
│ │ ├── [ext]1-1 常见稳定读写方式以及傀儡句柄读写原理.mp4
│ │ ├── [ext]1-2 框架构建和驱动OpenProcess完成 -.mp4
通过网盘分享的文件:2023Oxygen内核过游戏驱动保护
链接: https://pan.baidu.com/s/1d3ds-fldBoaMQIpiil7Lbw?pwd=jryg 提取码: jryg
|
|