|
windows驱动开发课程9 [9 J, ]8 P, S
├──第0章
2 D( k/ Q$ W3 ^( @1 l: r% s| ├──0-1 VKD两分钟建立双机调试.mp4 92.28M8 q% c( b9 s- x, ~ \5 }0 g
| ├──0-2 Windbg双机调试基础操作.mp4 85.55M
4 O. t. m* q! U& L) j| ├──0-3 WDK按照和第一个驱动编写.mp4 72.90M
- q& O& z* e3 F7 H% b q+ D8 i3 M| ├──0-4 Windows进程的概念.mp4 96.49M9 h4 a& o0 H# w$ j1 i
| ├──0-5 Windows线程和KPCR的概念.mp4 65.58M
[# B7 T/ n' M) M- q ?5 l( M| └──0-6 句柄和内核对象以及Windows系统构架.mp4 145.59M
8 b5 V2 i) Y6 N├──第八章 5 D% b5 j. W9 v1 f0 @
| ├──[Lab]8-1 PUBG自建调试测试.flv 20.75M
% i0 o6 c. F- W3 i& m| ├──[Lab]8-2 最精简调试体系重构原理讲解.flv 90.50M
- g0 G0 q2 a* p4 `* g| ├──[Lab]8-2 最精简调试体系重构原理讲解.mp4 93.32M4 u I: o/ o3 U: A
| ├──[Lab]8-3EzPdb符号文件解析免去特征码搜索.mp4 144.66M
# m* Q. Q/ {7 E: _1 D| ├──[Lab]8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解.flv 123.96M# o* ]0 S6 V9 A
| ├──[Lab]8-5 重写调试函数的思路以及DebugPort放置问题.flv 159.38M
" M9 e A& E2 v$ t$ c1 \| └──[Lab]8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望.mp4 227.77M
# n: ~7 [% x7 u( |& |├──第二章 9 J1 T' f* k1 o" S
| ├──实验
9 e1 a8 f6 K, S0 J# i; v4 K| | ├──[Lab]2-1 本章实验成品演示.mp4 79.79M3 a9 @4 P6 p5 b6 t$ o3 B, X M
| | ├──[Lab]2-2 驱动中设置InstCallBack.mp4 150.91M4 X+ T$ M! q8 Y' } A6 y
| | ├──[Lab]2-3 PE结构和内存注入的原理.mp4 102.57M O$ ~/ ]: f# ~+ x3 A8 @# ^
| | ├──[Lab]2-4 PE节区拉伸.mp4 160.95M% Q2 F/ w1 a7 {7 e9 E; H: \( F `
| | ├──[Lab]2-5 如何无痕地执行ShellCode.mp4 50.03M
9 t# C6 K, u( X4 T& \ E* y( [% ^| | ├──[Lab]2-6 ShellCode重定位IAT TSL.mp4 78.62M
$ d) F- u ^# m. h2 h) b; x( X| | └──[Lab]2-7 注入成品代码阅读以及容易踩坑的地方.mp4 85.01M a# t. d" }+ Y2 D! v
| ├──2-1 第二章概述.mp4 23.42M: m6 Q& n9 [ A2 _
| ├──2-2 线程内核栈布局以及Ktrap_frame.mp4 240.04M/ b- o& ?* M& Q8 T2 s& W1 y
| ├──2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4 246.58M1 l" Y/ M- t' b# g' ` {4 a: \. K9 a% f
| ├──2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4 229.08M
8 h' G" y2 a+ Y5 u& j| ├──2-5 系统调用参数的复制并浅谈ETWHook.mp4 115.63M
2 ~& |1 c" M/ p| ├──2-6 Apc派遣和InstCall回调.mp4 159.72M8 d8 Y$ J0 j2 }
| └──2-7 PCIDE和KPTI.mp4 134.56M
" p! b. F$ [- X4 g├──第六章 2 o7 h+ c/ R! X5 _0 R, m
| ├──6-1 异常和中断的区别.mp4 62.99M( G: A4 G3 o! b9 J7 K
| ├──6-10 VEH简介与使用.mp4 127.03M3 f3 t: X/ T5 K2 [$ y i7 Q4 ^
| ├──6-11 VEH派遣过程逆向.mp4 335.08M! e& N* X- V* z4 h9 t- {+ Q
| ├──6-2 处理器APIC架构和中断的类型.mp4 63.70M
) z" u9 I* H- j. E| ├──6-3 异常的分类和#DF触发.mp4 122.85M: \" E- q0 @" n, |' r
| ├──6-4 中断向量号和描述符.mp4 124.32M
6 I9 W% L: N! x( Z| ├──6-5 中断优先权和IRQL.mp4 137.55M# ^& x. N* O# \1 v Q! P2 A' e" `1 e
| ├──6-6 IRQL深入解析以及实验验证.mp4 291.59M
5 J# P4 J: d" I5 h+ W| ├──6-7 从IDT函数到KiDispatchException的分析.mp4 106.48M, M: `9 }" l$ r
| ├──6-8 内核模式异常派遣流程.mp4 133.85M+ p* ^4 c7 T O" e; |. ?; m
| ├──6-9-1 用户模式的异常派遣流程分析.mp4 106.68M: H% l9 o/ H2 y
| ├──6-9-2 用户派遣异常的堆栈提升.mp4 10.40M
8 g6 {' H& ?* Q5 i( W, m| ├──[Lab6-1]超级VEH演示.mp4 96.97M
! L7 Y( k. K' Y. C| ├──[Lab6-2]超级VEH的原理.mp4 42.13M
s( A0 ^. r2 b! N6 h1 {% O% H& E| ├──[Lab6-3]shellcode编写.mp4 148.61M3 a, {& q6 Y9 \+ w8 I1 q8 `
| ├──[Lab6-4]设置超级VEH代码编写.mp4 158.34M' Y3 j5 B" l+ K9 K* |: ?! e
| └──[Lab6-5]超级VEH先于普通VEH接管测试.mp4 257.23M {, U# r! J# l) y3 P
├──第七章 - {# D3 v' v' t& C9 r# w
| ├──7-10 异常调试的过程以及线程逃逸的原理.mp4 137.94M0 l! j6 \; |2 e' \" R6 f
| ├──7-11 调试原理.mp4 60.93M l- R2 V+ L0 S2 }3 B8 u, g$ i C
| ├──7-1Windows下调试器和被调试进程是如何工作的.mp4 121.63M
" s. r0 n% U7 {: w| ├──7-2 调试器附加和 创建调试对象逆向.mp4 203.31M
" J7 \" I6 I7 v+ V| ├──7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4 153.23M, H4 J- @! K; z( p; g/ b
| ├──7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4 228.29M
% v: R7 Q6 P5 m" s z| ├──7-5 DbgkpQueueMessage逆向以及等待体系.mp4 292.68M
5 {1 A. @: m, n0 u4 e| ├──7-6 DbgkpSetProcessDebugObject干了什么.mp4 100.81M
: p. E# K, u% [| ├──7-7 调试器等待R3层逆向.mp4 131.84M
! G+ E& l' w6 x+ v) j| ├──7-8 调试器等待R0逆向.mp4 190.79M( I. R5 z. C! L* n4 t3 X
| └──7-9 调试器事件处理和被调试进程恢复.mp4 142.88M
* r" M! ?2 d' s. G" w├──第三章 1 b. A0 o% E6 _, |
| ├──3-1 句柄概念,R3通过句柄找到内核对象地址.mp4 130.36M
9 T! O8 ]/ U5 ]| ├──3-2 私有句柄表.mp4 207.99M
$ ^$ t4 Z3 h4 b5 S! Q| ├──3-3 全局句柄表.mp4 106.32M# \- m3 a9 Q' h) V
| ├──3-4逆向ObRefObject 内核句柄的判断.mp4 186.28M% D }# i4 W& G, G: L6 b5 Q2 Q: c
| ├──3-5 逆向ObRefObject 句柄权限 三级指针由来.mp4 267.97M+ v% @+ s2 ?8 N$ ]% i. ]( x
| ├──3-6 ObTypeIndexTable和Index解密.mp4 147.65M
& K9 _$ B3 D' x# Y2 ^% @| ├──3-7 句柄回调和简单破除方法.mp4 226.11M" w8 r& z) P R! d, D$ r. H
| ├──ren.bat 0.02kb
$ r. j1 {$ M9 |/ A8 ^| ├──[Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示.mp4 101.59M, z9 I' I* c7 ], e; V! c
| ├──[Lab-1]3-2 Hook函数选择和版本判断.mp4 167.99M. {/ T. c5 k9 h+ J) K) X' Q
| ├──[Lab-1]3-3 Hook完成并测试.mp4 297.41M; ^. c3 L, a! p, |" r+ N! a0 v
| ├──[Lab-2]3-10 隐藏进程完成.mp4 154.42M
E& I/ J6 h) y3 g0 P9 x# C" m| ├──[lab-2]3-11 演示.mp4 13.32M1 n6 O9 R+ `0 E
| ├──[Lab-2]3-4第三章实验一 不PG的断链隐藏展示.mp4 51.93M
" J j4 e3 \3 `8 C/ k ^: a' R( q, j| ├──[Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理.mp4 142.31M
* w+ ^9 b: C) }+ g| ├──[Lab-2]3-6 PROCESS结构偏移寻找.mp4 265.36M
5 y" \* m0 l( u1 B- }3 G/ i- ^) E| ├──[Lab-2]3-7 PROCESS断链兼容全系统完成.mp4 110.81M
4 _% @- W6 v4 T) `- M4 m/ b| ├──[Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4 283.46M
p( k2 U6 w2 I3 X g| └──[Lab-2]3-9 模式搜索寻找兼容全系统.mp4 225.48M
# W$ P. h: J% m& D' s; Z5 T# L├──第四章
" O5 h$ C q! J$ R| ├──4-1 本章概论.mp4 28.21M
, p6 _& P5 N3 l) \| ├──4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存.mp4 173.04M" a9 i8 |' `( k* Z$ ]
| ├──4-3 用户内存空间管理 CpoyOnWrite未解决.mp4 469.04M
' W5 k- H) J9 w. @| ├──4-4 物理空间的管理和MmGetVirtualForPhysical逆向.mp4 329.36M2 e) i# G8 ~9 M" `& O7 Y7 F
| ├──4-5 共享内存的原型Pte.mp4 183.03M# C) R! s4 U: [3 S& Y$ \' F
| ├──4-6 CopyOnWrite问题补充和破除COW.mp4 275.27M
5 i* \) P6 }6 u9 V5 J: F: h. g| ├──4-7 隐藏内存原理.mp4 49.74M7 K& `4 o- Y1 @8 l" |% p
| ├──[Lab-1]4-1 隐藏内存的MmPfnDataBase兼容寻找.mp4 272.20M% B" A/ d0 N: V+ e5 ]0 S h
| ├──[Lab-1]4-2 隐藏内存完成.mp4 169.82M' I; Z/ F( z" l3 L
| ├──[Lab-1]4-3 绕过PUBG内存隐藏演示.mp4 78.11M& k4 n! i& ?3 C- h% } }5 D2 {; {
| ├──[Lab-2]4-4 读写分类.mp4 180.62M; D& B; z& ]! ?' O
| ├──[Lab-2]4-5 PhysicalMemory使用.mp4 143.95M: N0 u5 W- C1 E N7 u0 W- p
| ├──[Lab-2]4-6 不附加读写完善.mp4 235.46M
* L# R6 V! J7 p6 I2 W) ^: N+ ]| └──[Lab-2]4-7 BUG修复和不附加的验证.mp4 62.75M
% u/ @1 N- V3 k8 K. f2 X1 \├──第五章
. N+ a9 U- R8 O9 B. i+ z| ├──5-1 APC的概念及其应用.mp4 60.38M
+ s& @( ^* p, |. A+ h5 |1 Z4 p+ r| ├──5-2 APC相关结构.mp4 209.89M- k: n# t! Q: m8 s8 _0 B: W
| ├──5-3 KeInitializeApc的逆向.mp4 43.86M
& M+ Z- w: ^( i| ├──5-4 KeInsertQueueApc逆向.flv 91.64M) y$ o! O' u I3 e/ W% L6 R
| ├──5-4 KeInsertQueueApc逆向.mp4 91.43M
. z0 g" ^1 l0 L6 c| ├──5-5 逆向不同属性的APC头尾插法.mp4 146.80M3 s/ j# N% m2 C6 l, |; X
| ├──5-6 APC派遣过程上.mp4 383.24M3 p2 j6 X$ o+ m# b/ R) q8 n
| ├──5-7 用户APC和派遣的完美闭环.mp4 215.21M+ H& x. m7 R' N+ j* q/ N
| ├──5-8 附加的逆向和查询附加的原理.mp4 149.39M9 j( l" }3 X# o+ ?2 ]5 z
| ├──ren.bat 0.02kb- h: u3 D$ x% o' f8 g3 s& c: x E
| ├──[Lab-1]5-1 内核APC注入过APEX演示.mp4 41.06M
9 ?. o- G0 F; A' J$ |. D| ├──[Lab-1]5-2 内核特殊APC的插入.mp4 193.37M+ H$ ~3 r1 ^( C; X0 q8 L0 C
| ├──[Lab-1]5-3 如何找KTRAP_FRAME执行ShellCode.mp4 198.11M
( N' q- Y: q. }% i1 [| ├──[Lab-1]5-4 Ktrap_Frame修改测试.mp4 15.26M7 J P2 B+ @) ]2 V, w
| ├──[Lab-1]5-5 申请内存和驱动读Dll文件的实现.mp4 152.74M9 k% ^+ ?: O% _# N9 j+ G4 T
| ├──[Lab-1]5-6 ShellCode编写K_routine修改实验完成并测试.mp4 275.01M, ~1 m9 Z- U7 f+ O" o6 E1 a
| ├──[Lab-2]5-10 读写测试.mp4 117.64M
3 p9 _/ r8 r/ e l4 g| ├──[lab-2]5-7 无驱无附加读写过PUBG实验演示.mp4 54.09M1 b( {0 L. D# e% x9 r( j! `
| ├──[lab-2]5-8 无驱无附加读写过PUBG实验演示.mp4 95.28M
; a# q3 P. e. B, X& R+ E* m$ Y* }| └──[lab-2]5-9 不附加读写的完成.mp4 173.11M
3 d; Q! c" w8 h4 L6 T7 T& ?├──第一章
0 J% E+ s, f6 q' L& J2 c. a/ n, V| ├──实验 , J1 k( M# D7 U# L1 i* q! G% e
| | ├──Lab1-1-x64Hook框架.mp4 35.43M( \4 h; D8 M5 g# J3 C9 ]$ k
| | ├──Lab1-2 x64Hook框架编写完成.mp4 275.62M
; G2 O1 Q- Y# E) J$ T| | ├──Lab1-3 Pte Hook的原理.mp4 56.97M$ m( @) S- o. [$ X- Z. ?
| | ├──Lab1-4-1 PteHook编写.mp4 232.28M
/ [3 k% Y9 K. }: b0 I z| | ├──Lab1-4-2PteHook的编写.mp4 184.95M# z6 v! N6 y% L+ L
| | ├──Lab1-4-3 PteHook验证.mp4 72.40M" ` m }( j/ d8 \& _
| | ├──Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4 287.03M& X8 a/ \6 v# |. Y5 B2 {5 V
| | └──Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG.mp4 54.07M
" y9 u3 B. a* t- @& H| └──视频 . ?1 ~" _9 F- m- a% a
| | ├──1-10页表自映射.mp4 172.84M+ F; y. d( b* V8 F7 B
| | ├──1-11-1实现Windbg!Pte功能.mp4 98.44M& V4 ], x/ I; w, W% C
| | ├──1-11-2实现Windbg!Pte功能.mp4 106.23M
' E( d/ G2 K+ z7 b- R+ m| | ├──1-1x64通用寄存器差别.mp4 81.63M
; }" r8 s+ k0 D0 j| | ├──1-2x64线性地址规范和全局变量寻址.mp4 67.40M
9 Y6 L2 W/ A% u9 E: k4 W+ R| | ├──1-3x64调用约定.mp4 219.76M3 u/ s i5 A8 i& h- E! w6 ]9 T- b
| | ├──1-4 x64Vs使用内联汇编.mp4 27.40M
* h1 s4 B2 s$ r9 T| | ├──1-5-1保护模式的段保护.mp4 483.46M5 [/ ? r* ~3 b' G
| | ├──1-5-2系统描述符.mp4 330.53M
+ H6 U0 _5 v5 b2 g| | ├──1-6控制寄存器.mp4 513.94M+ E! ^5 L8 I0 N* z* B
| | ├──1-7MSR寄存器对syscall和sysret的支持.mp4 167.05M$ k4 B3 I5 X6 K: i( i2 R
| | ├──1-8MSR寄存器对Swapgs的支持并进行实验验证.mp4 331.08M
# Z. l2 p: L2 d! M+ X1 l E- p| | └──1-9IA32E分页本质.mp4 422.66M) n0 w* ^/ k5 a3 i
└──番外篇 8 L* {" b3 s) y, W+ O/ X
| ├──傀儡句柄读写 " e" `$ x- f2 w0 G1 w3 C( Z
| | ├──[ext]1-1 常见稳定读写方式以及傀儡句柄读写原理.mp4 118.52M1 z \# |0 J" f0 b" y/ N& g9 D
| | ├──[ext]1-10 修改缺陷完美读写获取模块.mp4 215.18M2 p: G- W+ d$ v9 J( E0 E8 @# M/ v
| | ├──[ext]1-2 框架构建和驱动OpenProcess完成 -.mp4 105.76M3 ]( _; l% `$ G0 h" m
| | ├──[ext]1-2 框架构建和驱动OpenProcess完成.mp4 125.05M6 V G4 B5 L+ e; o x% t/ A0 F
| | ├──[ext]1-3 为什么找找到合适的TypeIndex.mp4 139.43M( x/ ^( g7 Z( X i' C+ E1 q! V
| | ├──[ext]1-4 如何获取正确的TypeIndex.mp4 42.31M* q3 W1 }$ E5 o) ?$ L) b
| | ├──[ext]1-5 copyProcess编写.mp4 237.85M3 p) [. @; N3 Q6 {/ Y: B+ B
| | ├──[ext]1-6 基于filter端口通信编写-驱动层.mp4 230.89M6 Z0 p; ^" ]/ d9 k
| | ├──[ext]1-8 基于filter端口通信编写完成.mp4 89.00M
% t1 s/ P4 {9 O0 \8 F1 Z A: C| | └──[ext]1-9 读写测试以及缺陷显露.mp4 209.65M
9 |9 j( ^; @" w7 x| └──傀儡模块无痕hook
' p9 e0 }- ~, I* m. v! n+ ?" L| | ├──[ext]2-1 傀儡模块无痕HOOK驱动演示.mp4 62.01M
, Q5 ?$ E$ ~$ K# ]% r/ X| | ├──[ext]2-2 Hook原理解析以及为什么x86不需要重定位.mp4 171.08M
O: c% v( N' O5 u| | ├──[ext]2-3 为什么x64不需要重定位.mp4 112.10M
' y- N0 o( h9 U" p| | ├──[ext]2-4 无痕hook框架构建.mp4 112.16M6 u2 A: h% ]! _ ]/ ]
| | ├──[ext]2-5 无痕HOOK编写完成.mp4 175.83M. k2 o. s# a7 X' d
| | ├──[ext]2-6 找BUG测试成品.mp4 266.49M
6 a1 t! p! P! L+ u% g& `& n| | └──[ext]2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法.mp4 83.73M0 V. u9 P- [: v$ o
' `/ m0 o' h/ ^2 C6 j: E9 o3 w! v! h! i' [5 a
1 E2 B7 g. W) R3 w: y
- c8 ^& e$ v3 ~# A
+ m O- a( K5 W9 n1 L* z5 p5 P
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见* r$ W+ h1 W: e6 `, |
4 S( y- r" @' C8 ~
( n. |1 A% O$ B" k$ l$ K/ S
8 f M9 h9 w9 c* D& [
本资源由Java自学网收集整理【www.javazx.com】 |
|