|
windows驱动开发课程
* J% K4 i' s# q+ K0 e4 N├──第0章
2 f( I Y# `! O8 T4 G: M9 w| ├──0-1 VKD两分钟建立双机调试.mp4 92.28M
# `, z4 J" E! E5 R3 D| ├──0-2 Windbg双机调试基础操作.mp4 85.55M
/ K4 n: }. {$ ]| ├──0-3 WDK按照和第一个驱动编写.mp4 72.90M
6 S4 {9 f1 k' {" h0 U( K| ├──0-4 Windows进程的概念.mp4 96.49M
; `* X( Z) C" k1 ^9 {; w" j| ├──0-5 Windows线程和KPCR的概念.mp4 65.58M
3 H8 T' Q) g0 r| └──0-6 句柄和内核对象以及Windows系统构架.mp4 145.59M
1 Q2 C q, _1 t) ?5 e├──第八章 * d9 O: C, X& C. a1 h* M
| ├──[Lab]8-1 PUBG自建调试测试.flv 20.75M
% b- ?/ X) C! q2 c' G8 G0 @% j| ├──[Lab]8-2 最精简调试体系重构原理讲解.flv 90.50M
l: ~" l; d7 ]4 p| ├──[Lab]8-2 最精简调试体系重构原理讲解.mp4 93.32M
3 ~5 F8 U$ ]& P- r0 f| ├──[Lab]8-3EzPdb符号文件解析免去特征码搜索.mp4 144.66M2 F) K) o0 o) s7 q" o! Y1 y; e
| ├──[Lab]8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解.flv 123.96M
1 t' `2 o0 i! o: S: y| ├──[Lab]8-5 重写调试函数的思路以及DebugPort放置问题.flv 159.38M
. o: M) T$ `" W| └──[Lab]8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望.mp4 227.77M
0 Z* T& B" S1 j+ E├──第二章
' z6 |0 j7 t; z- i| ├──实验
8 B7 c, _! U+ @| | ├──[Lab]2-1 本章实验成品演示.mp4 79.79M
9 F4 g* t$ v( J% A" A$ P" || | ├──[Lab]2-2 驱动中设置InstCallBack.mp4 150.91M
, n$ s" f: \: w0 ` I| | ├──[Lab]2-3 PE结构和内存注入的原理.mp4 102.57M
/ X& I7 z7 G2 A| | ├──[Lab]2-4 PE节区拉伸.mp4 160.95M
+ K+ Q& d2 |9 A; u- Q N| | ├──[Lab]2-5 如何无痕地执行ShellCode.mp4 50.03M3 Q8 W+ \# d( C# r5 L/ C, g; R
| | ├──[Lab]2-6 ShellCode重定位IAT TSL.mp4 78.62M
. e4 J7 E( Z( v: x| | └──[Lab]2-7 注入成品代码阅读以及容易踩坑的地方.mp4 85.01M
6 U ~& \3 W6 x| ├──2-1 第二章概述.mp4 23.42M Q6 j% t" M+ [6 |
| ├──2-2 线程内核栈布局以及Ktrap_frame.mp4 240.04M' i7 Q0 _; h$ x# v/ L
| ├──2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4 246.58M
9 Y3 H0 U$ b4 m9 M- _| ├──2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4 229.08M
6 c9 G* G* a9 ]9 U6 |. \| ├──2-5 系统调用参数的复制并浅谈ETWHook.mp4 115.63M
0 ?8 l" D7 M( _) o| ├──2-6 Apc派遣和InstCall回调.mp4 159.72M7 q8 K# I1 r8 A0 N" Z
| └──2-7 PCIDE和KPTI.mp4 134.56M
, d" [2 V0 }6 h( ^9 `├──第六章
0 ~/ a# Q$ n) `/ V( z& B| ├──6-1 异常和中断的区别.mp4 62.99M
7 ~. e, R! }1 ]+ q! a| ├──6-10 VEH简介与使用.mp4 127.03M# z! F! }! n8 h! O" ~. V/ B5 g
| ├──6-11 VEH派遣过程逆向.mp4 335.08M
7 v7 H& {& K9 f| ├──6-2 处理器APIC架构和中断的类型.mp4 63.70M3 J5 G W. I' {
| ├──6-3 异常的分类和#DF触发.mp4 122.85M1 p9 K; Y$ r% X- [: H- w, H) L
| ├──6-4 中断向量号和描述符.mp4 124.32M
0 R- N% _2 |9 Y; i1 S- }4 h, k8 y| ├──6-5 中断优先权和IRQL.mp4 137.55M2 `% d1 E0 ^0 P
| ├──6-6 IRQL深入解析以及实验验证.mp4 291.59M
) \5 A% U* f' k0 ]! V* q| ├──6-7 从IDT函数到KiDispatchException的分析.mp4 106.48M9 X6 i8 d# R2 U! D8 u8 J
| ├──6-8 内核模式异常派遣流程.mp4 133.85M
, _3 S. a( |& X% x+ N+ }( x| ├──6-9-1 用户模式的异常派遣流程分析.mp4 106.68M. x5 o8 W, i4 f0 S
| ├──6-9-2 用户派遣异常的堆栈提升.mp4 10.40M
, B* {1 B2 Q$ ^1 A- P| ├──[Lab6-1]超级VEH演示.mp4 96.97M
: k3 q8 P7 s& ~| ├──[Lab6-2]超级VEH的原理.mp4 42.13M
, Z G8 a: {3 x% q3 ?( W| ├──[Lab6-3]shellcode编写.mp4 148.61M
' W5 d1 X2 }4 Z$ ?0 ^" D/ p| ├──[Lab6-4]设置超级VEH代码编写.mp4 158.34M
4 A" `, c1 H1 j- ^& t% r| └──[Lab6-5]超级VEH先于普通VEH接管测试.mp4 257.23M7 Y0 r4 d1 t, x4 {- c4 _1 w
├──第七章
X" Y, R; P9 N6 j9 X9 ^| ├──7-10 异常调试的过程以及线程逃逸的原理.mp4 137.94M
! e% U+ b/ }# {7 m| ├──7-11 调试原理.mp4 60.93M3 T5 Q' s# y ?0 W" J
| ├──7-1Windows下调试器和被调试进程是如何工作的.mp4 121.63M* q- ^6 o8 q' x# v% }
| ├──7-2 调试器附加和 创建调试对象逆向.mp4 203.31M
! j, V6 e4 H& k: t w; I| ├──7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4 153.23M
. h- X# }3 Z* x9 h| ├──7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4 228.29M7 `6 p1 I$ C/ v8 r; c0 b
| ├──7-5 DbgkpQueueMessage逆向以及等待体系.mp4 292.68M
8 N5 W3 v B5 x, V& z2 ?| ├──7-6 DbgkpSetProcessDebugObject干了什么.mp4 100.81M
) y% B& r8 V/ P3 R| ├──7-7 调试器等待R3层逆向.mp4 131.84M
6 `4 K/ j) y' }, W2 c| ├──7-8 调试器等待R0逆向.mp4 190.79M( U( x7 U$ j" M4 N: i/ _: B
| └──7-9 调试器事件处理和被调试进程恢复.mp4 142.88M
+ y9 F0 G8 P4 Q+ S5 P7 L" }/ _├──第三章
# R* _4 `, S5 X6 y P| ├──3-1 句柄概念,R3通过句柄找到内核对象地址.mp4 130.36M
5 Q: C* g9 x( I+ |! e) c| ├──3-2 私有句柄表.mp4 207.99M
7 L1 S1 X' X4 {9 F5 X| ├──3-3 全局句柄表.mp4 106.32M
4 l0 u8 }* v- Q| ├──3-4逆向ObRefObject 内核句柄的判断.mp4 186.28M
4 b2 p: ^' c; t( ?* D" N1 ^6 L| ├──3-5 逆向ObRefObject 句柄权限 三级指针由来.mp4 267.97M, _& o6 `6 g3 r3 u
| ├──3-6 ObTypeIndexTable和Index解密.mp4 147.65M
/ P L) y- g9 T2 k t| ├──3-7 句柄回调和简单破除方法.mp4 226.11M
5 I( W4 k' }! @% b9 L+ V| ├──ren.bat 0.02kb% E: j3 Q2 x7 l/ M% {$ T, O! v
| ├──[Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示.mp4 101.59M
0 `* z3 n* u& V. z" [' W9 J$ x: r| ├──[Lab-1]3-2 Hook函数选择和版本判断.mp4 167.99M# M$ A( `9 z7 R5 h1 t
| ├──[Lab-1]3-3 Hook完成并测试.mp4 297.41M
2 a* O+ [" `+ I4 Z( [9 ~0 @| ├──[Lab-2]3-10 隐藏进程完成.mp4 154.42M
2 ~5 X* m7 Z* l| ├──[lab-2]3-11 演示.mp4 13.32M6 y4 D- y% ~: L D9 g% N
| ├──[Lab-2]3-4第三章实验一 不PG的断链隐藏展示.mp4 51.93M/ B& c2 H a9 j$ S' R0 ?- v
| ├──[Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理.mp4 142.31M/ y; M; x) o1 s" x4 t7 P
| ├──[Lab-2]3-6 PROCESS结构偏移寻找.mp4 265.36M7 J% p* g3 l; C+ d: N
| ├──[Lab-2]3-7 PROCESS断链兼容全系统完成.mp4 110.81M
1 l- k, K, y( \. g2 `| ├──[Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4 283.46M
$ C% q' m5 ~9 b0 }! W0 T( N| └──[Lab-2]3-9 模式搜索寻找兼容全系统.mp4 225.48M
+ p% {: V L( q├──第四章
9 k* u: K8 g1 h3 t% @| ├──4-1 本章概论.mp4 28.21M4 \6 d: g; A+ j% [% P
| ├──4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存.mp4 173.04M
" @3 q1 \6 r5 f* a0 B# U( X% @" E) u| ├──4-3 用户内存空间管理 CpoyOnWrite未解决.mp4 469.04M
# N- \: F( X, a3 v" z+ S e+ O- e3 @| ├──4-4 物理空间的管理和MmGetVirtualForPhysical逆向.mp4 329.36M7 ^7 Y; O% {; z7 O% W* m
| ├──4-5 共享内存的原型Pte.mp4 183.03M
* O7 |$ ^% j/ X: v| ├──4-6 CopyOnWrite问题补充和破除COW.mp4 275.27M3 p W7 W2 ^8 |6 ~7 L
| ├──4-7 隐藏内存原理.mp4 49.74M
% j1 ~9 n/ i a- y& C0 `# D" P/ i; @| ├──[Lab-1]4-1 隐藏内存的MmPfnDataBase兼容寻找.mp4 272.20M0 z. o. a5 K7 x2 ]2 ~% G
| ├──[Lab-1]4-2 隐藏内存完成.mp4 169.82M7 X* X& d0 U3 F
| ├──[Lab-1]4-3 绕过PUBG内存隐藏演示.mp4 78.11M
' P. ]9 v2 W! ]+ @# v| ├──[Lab-2]4-4 读写分类.mp4 180.62M# C9 J: d: ~ h3 Z4 w! l
| ├──[Lab-2]4-5 PhysicalMemory使用.mp4 143.95M
7 K" y' T- x) C1 h; Z, g1 Y| ├──[Lab-2]4-6 不附加读写完善.mp4 235.46M; ~7 o+ r0 L- I( U. H2 n9 l$ ~5 s
| └──[Lab-2]4-7 BUG修复和不附加的验证.mp4 62.75M' ]# o! Z6 n- f8 {; D/ s3 z, ~
├──第五章
h3 I0 p. T) V B: K7 t5 e| ├──5-1 APC的概念及其应用.mp4 60.38M
9 p$ y; ?4 O; ^* e| ├──5-2 APC相关结构.mp4 209.89M, F7 C/ y7 Z6 o, x p: a* {& Z
| ├──5-3 KeInitializeApc的逆向.mp4 43.86M
" E, z& }$ s5 u' l- T| ├──5-4 KeInsertQueueApc逆向.flv 91.64M
3 x; G) T4 v+ X| ├──5-4 KeInsertQueueApc逆向.mp4 91.43M
G6 @! d) J* [8 l! \| ├──5-5 逆向不同属性的APC头尾插法.mp4 146.80M6 B2 c+ M& S3 p8 C: P* {# g
| ├──5-6 APC派遣过程上.mp4 383.24M
% }+ X$ {5 v+ ]1 h| ├──5-7 用户APC和派遣的完美闭环.mp4 215.21M
; n+ S5 S6 {. [4 Y$ G| ├──5-8 附加的逆向和查询附加的原理.mp4 149.39M8 {/ P9 b, B4 m2 F4 x* r
| ├──ren.bat 0.02kb
! |5 _* W4 X; R. g0 q5 B| ├──[Lab-1]5-1 内核APC注入过APEX演示.mp4 41.06M) S) @3 @9 V' S @# w
| ├──[Lab-1]5-2 内核特殊APC的插入.mp4 193.37M* o& J# ]2 U; X( A' x
| ├──[Lab-1]5-3 如何找KTRAP_FRAME执行ShellCode.mp4 198.11M/ B; F9 m) o* f$ {% M2 \. C( X
| ├──[Lab-1]5-4 Ktrap_Frame修改测试.mp4 15.26M
0 S! Z- \" Z+ S9 w+ M! W3 k" Y, L1 o| ├──[Lab-1]5-5 申请内存和驱动读Dll文件的实现.mp4 152.74M) ?& ~- w: k% }, |9 a
| ├──[Lab-1]5-6 ShellCode编写K_routine修改实验完成并测试.mp4 275.01M
0 z# g. B9 R- b8 H$ j6 O| ├──[Lab-2]5-10 读写测试.mp4 117.64M
9 C. K) R+ H0 Y/ }5 t& M| ├──[lab-2]5-7 无驱无附加读写过PUBG实验演示.mp4 54.09M! J% C4 ~% N4 X# }: g9 q
| ├──[lab-2]5-8 无驱无附加读写过PUBG实验演示.mp4 95.28M3 W. |6 A+ V$ J
| └──[lab-2]5-9 不附加读写的完成.mp4 173.11M
+ z0 }. O3 U+ v6 V9 V2 t├──第一章 1 u9 d) P8 \5 V0 \( s5 W5 V
| ├──实验 I# h- C, a; j! p. b
| | ├──Lab1-1-x64Hook框架.mp4 35.43M
2 k3 w; u# u, p( H8 x/ h+ R| | ├──Lab1-2 x64Hook框架编写完成.mp4 275.62M
5 g; G/ }# o& r ]% y| | ├──Lab1-3 Pte Hook的原理.mp4 56.97M' A1 z( X+ l* b
| | ├──Lab1-4-1 PteHook编写.mp4 232.28M
. u) B8 B6 i3 a" N; z| | ├──Lab1-4-2PteHook的编写.mp4 184.95M, O; ~- W4 m$ G3 I& d) U
| | ├──Lab1-4-3 PteHook验证.mp4 72.40M
$ `8 @2 b( G# c| | ├──Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4 287.03M
! @7 {3 s) D+ B6 V| | └──Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG.mp4 54.07M$ F& Y3 j1 _2 Y6 U+ L
| └──视频
4 |/ s4 b2 P6 E3 b! Y' K( d" G- g| | ├──1-10页表自映射.mp4 172.84M
0 @% G& z) r1 W/ K+ ~1 L| | ├──1-11-1实现Windbg!Pte功能.mp4 98.44M. |' [ S/ `4 x( o3 j
| | ├──1-11-2实现Windbg!Pte功能.mp4 106.23M8 o, A$ L9 A0 r1 O
| | ├──1-1x64通用寄存器差别.mp4 81.63M7 b% W* m% O$ ?! s; A/ Y6 o: M* I& v
| | ├──1-2x64线性地址规范和全局变量寻址.mp4 67.40M* O) v- X8 ^3 s
| | ├──1-3x64调用约定.mp4 219.76M; k) t; l" D( O3 z
| | ├──1-4 x64Vs使用内联汇编.mp4 27.40M
5 a* T8 j) v7 ]5 G, F$ O3 ^' z6 v| | ├──1-5-1保护模式的段保护.mp4 483.46M
. w, b8 e6 R( }| | ├──1-5-2系统描述符.mp4 330.53M' @5 R' h9 z- p1 \/ U
| | ├──1-6控制寄存器.mp4 513.94M# V; |" b, o" c* {; N. v
| | ├──1-7MSR寄存器对syscall和sysret的支持.mp4 167.05M
; k, s; f7 _9 ?$ c; x| | ├──1-8MSR寄存器对Swapgs的支持并进行实验验证.mp4 331.08M
6 U$ i9 Y1 l9 Z| | └──1-9IA32E分页本质.mp4 422.66M A! E( M6 a$ n7 ~$ m
└──番外篇 8 v) B# `+ [# |8 q5 s' H n- W
| ├──傀儡句柄读写
" ^0 ]4 o) S; b% L| | ├──[ext]1-1 常见稳定读写方式以及傀儡句柄读写原理.mp4 118.52M7 k( W* @0 K: Z" G& E
| | ├──[ext]1-10 修改缺陷完美读写获取模块.mp4 215.18M
! ?& S0 }8 W0 \/ { m| | ├──[ext]1-2 框架构建和驱动OpenProcess完成 -.mp4 105.76M* P/ [+ y+ A; q
| | ├──[ext]1-2 框架构建和驱动OpenProcess完成.mp4 125.05M
8 H/ U; {2 d% o2 [1 k4 J| | ├──[ext]1-3 为什么找找到合适的TypeIndex.mp4 139.43M
4 v6 d' S( `9 j5 R+ f/ \5 j: ^| | ├──[ext]1-4 如何获取正确的TypeIndex.mp4 42.31M' ]' T4 u( _0 v" R' i1 r
| | ├──[ext]1-5 copyProcess编写.mp4 237.85M
' q0 M% J2 {0 o X| | ├──[ext]1-6 基于filter端口通信编写-驱动层.mp4 230.89M
+ ]' M M! b% Z& D# | M5 w| | ├──[ext]1-8 基于filter端口通信编写完成.mp4 89.00M2 N D3 ]. g5 n
| | └──[ext]1-9 读写测试以及缺陷显露.mp4 209.65M
! `" O0 ^0 S4 C/ v5 p) E| └──傀儡模块无痕hook
" l3 m6 d* h) `: R4 Q; O| | ├──[ext]2-1 傀儡模块无痕HOOK驱动演示.mp4 62.01M& A6 ?1 i- e9 I1 w5 |
| | ├──[ext]2-2 Hook原理解析以及为什么x86不需要重定位.mp4 171.08M! \) H8 \# U, f2 g- q) R0 }
| | ├──[ext]2-3 为什么x64不需要重定位.mp4 112.10M
( j5 Q0 |1 i2 X- h, `| | ├──[ext]2-4 无痕hook框架构建.mp4 112.16M
$ c1 u% y4 r% E; I# ~0 m* g| | ├──[ext]2-5 无痕HOOK编写完成.mp4 175.83M$ z) ~; k+ o' Z
| | ├──[ext]2-6 找BUG测试成品.mp4 266.49M8 A. F4 d3 Q. c, [4 p9 L* P7 z# g
| | └──[ext]2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法.mp4 83.73M
/ Z, o7 b/ |) F2 a
( P! w% g- I ~8 L( z' f, A' B1 w. g+ M& m( Z. V$ S* }
. ^) R: q1 a! t. b5 q/ [1 c* [6 H& Q& x3 p1 t1 f
$ m4 i& F. B6 M0 d7 c. _ I
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
4 a* J2 q+ m# q) m4 Z' P" e5 O& K& |+ i6 K
# o& \( o1 r# j( e/ B. o0 N Y" I. T" D% P, [$ r+ g
本资源由Java自学网收集整理【www.javazx.com】 |
|