|
windows驱动开发课程5 R1 V$ g9 I, e0 r) A* c- u
├──第0章 % V; | e; o0 k- ]& _; n
| ├──0-1 VKD两分钟建立双机调试.mp4 92.28M& d3 w; O3 k( G1 b& \
| ├──0-2 Windbg双机调试基础操作.mp4 85.55M
: u1 f5 d* }& ^5 V| ├──0-3 WDK按照和第一个驱动编写.mp4 72.90M
) O$ c! i# l6 w! t% z% N| ├──0-4 Windows进程的概念.mp4 96.49M4 X/ z! m8 |3 v0 ^% d# b
| ├──0-5 Windows线程和KPCR的概念.mp4 65.58M* [& f5 w3 j' s& \" N$ p
| └──0-6 句柄和内核对象以及Windows系统构架.mp4 145.59M
% u: }% J" f, K3 B├──第八章 2 D9 }" c4 k! c/ w* T
| ├──[Lab]8-1 PUBG自建调试测试.flv 20.75M3 C- i& A" H. E$ u) C
| ├──[Lab]8-2 最精简调试体系重构原理讲解.flv 90.50M
. z$ k: j1 p T. d| ├──[Lab]8-2 最精简调试体系重构原理讲解.mp4 93.32M
. V& v! d; ]( p' Y, J+ r| ├──[Lab]8-3EzPdb符号文件解析免去特征码搜索.mp4 144.66M$ s- E0 [7 @- ~. H8 o
| ├──[Lab]8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解.flv 123.96M
/ L7 T/ O9 b2 l- f| ├──[Lab]8-5 重写调试函数的思路以及DebugPort放置问题.flv 159.38M- V* W0 O3 H- U. t6 e: f
| └──[Lab]8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望.mp4 227.77M
% C+ I; x8 z7 A5 n5 {9 \# R0 D! V% E├──第二章 n @- C, ^' x3 i. }
| ├──实验 $ l( o" K/ v9 I( \5 _
| | ├──[Lab]2-1 本章实验成品演示.mp4 79.79M }& H3 Y# j; C6 c& K3 o
| | ├──[Lab]2-2 驱动中设置InstCallBack.mp4 150.91M
. g7 v$ r4 Y# L% || | ├──[Lab]2-3 PE结构和内存注入的原理.mp4 102.57M7 k6 c, h; x. D8 l
| | ├──[Lab]2-4 PE节区拉伸.mp4 160.95M) M# @7 \% {- c y6 O
| | ├──[Lab]2-5 如何无痕地执行ShellCode.mp4 50.03M- a4 F. E4 ]7 o4 h& i3 Y
| | ├──[Lab]2-6 ShellCode重定位IAT TSL.mp4 78.62M* l% L4 b# o0 n' p
| | └──[Lab]2-7 注入成品代码阅读以及容易踩坑的地方.mp4 85.01M
8 k- B+ S" ?" M; x# _| ├──2-1 第二章概述.mp4 23.42M4 x) o. {! S. ~' L7 y* N
| ├──2-2 线程内核栈布局以及Ktrap_frame.mp4 240.04M
* M( U- i. j$ r- b% a/ I4 H| ├──2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4 246.58M" o& @" L8 H1 W5 T. I4 ~ @
| ├──2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4 229.08M
* ^6 [" P p# q2 b. ^ D' ~| ├──2-5 系统调用参数的复制并浅谈ETWHook.mp4 115.63M
) }7 m+ N9 N7 W2 h- k| ├──2-6 Apc派遣和InstCall回调.mp4 159.72M
, w3 M/ L4 F5 q8 D I3 Q4 x2 l9 R| └──2-7 PCIDE和KPTI.mp4 134.56M
( b9 O. }- v3 B4 k9 F├──第六章 ' R% D. e9 k; u6 a8 i
| ├──6-1 异常和中断的区别.mp4 62.99M
5 Q% ?! ^6 e% z u. |- x% J1 f| ├──6-10 VEH简介与使用.mp4 127.03M' P2 r' ?& B2 Z& h: M
| ├──6-11 VEH派遣过程逆向.mp4 335.08M/ U+ V* _3 f& ~' Z; E: u' Z
| ├──6-2 处理器APIC架构和中断的类型.mp4 63.70M9 ?4 P1 p/ x% i* h% y' l
| ├──6-3 异常的分类和#DF触发.mp4 122.85M
' s! o# E& B5 c| ├──6-4 中断向量号和描述符.mp4 124.32M+ g3 `" T, j# q: e" g+ u/ j
| ├──6-5 中断优先权和IRQL.mp4 137.55M
0 i9 A9 M$ }- g b| ├──6-6 IRQL深入解析以及实验验证.mp4 291.59M
) h" X; n6 V5 G& S| ├──6-7 从IDT函数到KiDispatchException的分析.mp4 106.48M
9 c ?; g! x! {% k# P| ├──6-8 内核模式异常派遣流程.mp4 133.85M
. N3 G5 G$ N' z% q. |; `| ├──6-9-1 用户模式的异常派遣流程分析.mp4 106.68M
3 k9 X( r d( s2 O4 K: [| ├──6-9-2 用户派遣异常的堆栈提升.mp4 10.40M
% }6 f" ^/ }: m| ├──[Lab6-1]超级VEH演示.mp4 96.97M
% H0 v+ M4 @& i. b1 U| ├──[Lab6-2]超级VEH的原理.mp4 42.13M
- S! A8 |) X1 y* S5 o4 t; m| ├──[Lab6-3]shellcode编写.mp4 148.61M
: d( h3 X7 [5 }6 x( v @| ├──[Lab6-4]设置超级VEH代码编写.mp4 158.34M! g: ?) R5 X' b) B
| └──[Lab6-5]超级VEH先于普通VEH接管测试.mp4 257.23M+ H6 G* q4 ?0 Q
├──第七章
& S, O8 Z% d+ l( W8 K| ├──7-10 异常调试的过程以及线程逃逸的原理.mp4 137.94M
% M, [3 D' [% n/ D9 I5 D| ├──7-11 调试原理.mp4 60.93M# ~! I2 S* v3 [1 t9 ]( _" `/ \1 T' @
| ├──7-1Windows下调试器和被调试进程是如何工作的.mp4 121.63M% W% h- j! f/ e6 Q6 R/ V. D9 Q* f
| ├──7-2 调试器附加和 创建调试对象逆向.mp4 203.31M
" `; D6 k& @1 U( v* m; w4 X0 G$ t r! J8 p| ├──7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4 153.23M0 r; P" G: @% x6 [
| ├──7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4 228.29M% m1 B' T# p& H7 {8 H8 x* S
| ├──7-5 DbgkpQueueMessage逆向以及等待体系.mp4 292.68M, M6 c8 O1 ` k) E) n" e8 m, v" [
| ├──7-6 DbgkpSetProcessDebugObject干了什么.mp4 100.81M
9 h6 S: v8 g. X# E8 x6 m| ├──7-7 调试器等待R3层逆向.mp4 131.84M" v1 o; T! V7 K3 p# P" d. p: E i
| ├──7-8 调试器等待R0逆向.mp4 190.79M
1 W& I! p& I- d| └──7-9 调试器事件处理和被调试进程恢复.mp4 142.88M
" I& i1 Q$ R( a. D9 i9 g├──第三章 ) b+ P. d* `; o/ _
| ├──3-1 句柄概念,R3通过句柄找到内核对象地址.mp4 130.36M+ @" T$ \9 U! m% s3 U9 d& u' V/ i
| ├──3-2 私有句柄表.mp4 207.99M2 G0 O" I9 Y, A! z; `/ q" F
| ├──3-3 全局句柄表.mp4 106.32M
5 M( m/ u% q0 K| ├──3-4逆向ObRefObject 内核句柄的判断.mp4 186.28M
l& S# L+ D: l/ J" j3 q! s [| ├──3-5 逆向ObRefObject 句柄权限 三级指针由来.mp4 267.97M
0 K. i0 ?7 J7 A/ F- C2 v( v6 Z| ├──3-6 ObTypeIndexTable和Index解密.mp4 147.65M
* ~; d3 o8 a% _! E0 U7 L, K$ n| ├──3-7 句柄回调和简单破除方法.mp4 226.11M
; M! I H7 e2 T( D0 ]| ├──ren.bat 0.02kb
+ A |* |' Z/ O9 `0 K0 w! g| ├──[Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示.mp4 101.59M
% M. { W8 N$ }6 A1 J# k| ├──[Lab-1]3-2 Hook函数选择和版本判断.mp4 167.99M! v- I9 n( F/ G: Q2 G. F# B
| ├──[Lab-1]3-3 Hook完成并测试.mp4 297.41M' W* o0 j" q& o+ Z2 j
| ├──[Lab-2]3-10 隐藏进程完成.mp4 154.42M
/ E' v" A3 z5 R5 w N- I: E6 m| ├──[lab-2]3-11 演示.mp4 13.32M
n \' A0 o7 j% l1 k5 Q| ├──[Lab-2]3-4第三章实验一 不PG的断链隐藏展示.mp4 51.93M" y% g' N0 `' v- ^* w' b/ g$ A
| ├──[Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理.mp4 142.31M+ N9 }0 V& _2 b& m0 c
| ├──[Lab-2]3-6 PROCESS结构偏移寻找.mp4 265.36M
: V* [- q" E$ S$ |! A$ l| ├──[Lab-2]3-7 PROCESS断链兼容全系统完成.mp4 110.81M7 _7 f: I8 o# a1 i0 |+ P
| ├──[Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4 283.46M- j9 w5 a# a- }% Y2 Z$ P
| └──[Lab-2]3-9 模式搜索寻找兼容全系统.mp4 225.48M
4 Q9 z ]; ~: S; o$ `3 u├──第四章
* I" q$ x5 H7 m* H' n| ├──4-1 本章概论.mp4 28.21M* O" D" y0 Y) U% N
| ├──4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存.mp4 173.04M* `- L; }' z3 G3 U/ f7 P
| ├──4-3 用户内存空间管理 CpoyOnWrite未解决.mp4 469.04M* J$ b& i$ }9 x
| ├──4-4 物理空间的管理和MmGetVirtualForPhysical逆向.mp4 329.36M' {, `+ v, N+ R1 H( a2 z
| ├──4-5 共享内存的原型Pte.mp4 183.03M5 G. a4 K2 T0 M
| ├──4-6 CopyOnWrite问题补充和破除COW.mp4 275.27M! e4 x _9 i |$ Z& t1 }! w
| ├──4-7 隐藏内存原理.mp4 49.74M
9 [! a( e" ]/ k8 g. W| ├──[Lab-1]4-1 隐藏内存的MmPfnDataBase兼容寻找.mp4 272.20M+ O! b1 N6 a! l# L' r* t& `* Y& E
| ├──[Lab-1]4-2 隐藏内存完成.mp4 169.82M# u& I8 q5 h% H* v
| ├──[Lab-1]4-3 绕过PUBG内存隐藏演示.mp4 78.11M3 C$ N S# J9 P) j# S+ X
| ├──[Lab-2]4-4 读写分类.mp4 180.62M6 L* S4 s+ t3 Q% H W& f, d& \+ o
| ├──[Lab-2]4-5 PhysicalMemory使用.mp4 143.95M
& [6 a8 U6 I8 c9 T1 B| ├──[Lab-2]4-6 不附加读写完善.mp4 235.46M
1 R$ x% J$ F0 p: Z5 ]# m8 L7 N| └──[Lab-2]4-7 BUG修复和不附加的验证.mp4 62.75M# E2 I# h5 n3 O/ Y3 r$ n/ B
├──第五章
6 X7 h9 o" w0 _5 m$ T) L| ├──5-1 APC的概念及其应用.mp4 60.38M
7 _ T. R4 L( M/ ~, N, K# k+ d& d/ y| ├──5-2 APC相关结构.mp4 209.89M
- F2 R ~& R/ U' N* x% h+ N| ├──5-3 KeInitializeApc的逆向.mp4 43.86M1 V( U" u% H! N) J! z9 ~& u ~! u- f
| ├──5-4 KeInsertQueueApc逆向.flv 91.64M
6 s3 T7 c. X1 D P3 S| ├──5-4 KeInsertQueueApc逆向.mp4 91.43M
; Y6 p* \, S+ w' g! {| ├──5-5 逆向不同属性的APC头尾插法.mp4 146.80M6 Y7 r% @0 U7 U. M, t* T% E( ^) `
| ├──5-6 APC派遣过程上.mp4 383.24M
- N* b( [. D: i6 T) ]! T, {| ├──5-7 用户APC和派遣的完美闭环.mp4 215.21M
9 S5 c+ j4 O# F+ X| ├──5-8 附加的逆向和查询附加的原理.mp4 149.39M
3 N( u. F) N+ L( L| ├──ren.bat 0.02kb' F9 s6 a' r. A3 K9 |( u$ j
| ├──[Lab-1]5-1 内核APC注入过APEX演示.mp4 41.06M0 h* f( a2 w" l! D( C/ b" H
| ├──[Lab-1]5-2 内核特殊APC的插入.mp4 193.37M
1 R. ?- N/ k$ ~; ^. d6 K| ├──[Lab-1]5-3 如何找KTRAP_FRAME执行ShellCode.mp4 198.11M
* ]7 ]1 ~: t0 m- N| ├──[Lab-1]5-4 Ktrap_Frame修改测试.mp4 15.26M2 Y5 Y: L& Q6 \1 D4 E2 a5 |
| ├──[Lab-1]5-5 申请内存和驱动读Dll文件的实现.mp4 152.74M& _: ^& y/ N+ X" b N- [0 l
| ├──[Lab-1]5-6 ShellCode编写K_routine修改实验完成并测试.mp4 275.01M
, \7 A1 }$ Q4 Z8 g; b) {& || ├──[Lab-2]5-10 读写测试.mp4 117.64M
) I/ Z" y9 Z% r( ?2 f a" W$ q| ├──[lab-2]5-7 无驱无附加读写过PUBG实验演示.mp4 54.09M
. s- q) T7 o6 R( E/ v| ├──[lab-2]5-8 无驱无附加读写过PUBG实验演示.mp4 95.28M2 R3 O1 Z2 B% M( K1 l$ O" y$ a& Z
| └──[lab-2]5-9 不附加读写的完成.mp4 173.11M
( ~, e* V; d# g6 @9 L8 `. w├──第一章 . @( i7 q3 x. q1 L) X) r
| ├──实验
. h* J7 E& E P$ u4 i| | ├──Lab1-1-x64Hook框架.mp4 35.43M! G: ?- I% R6 m3 y% n" h, U
| | ├──Lab1-2 x64Hook框架编写完成.mp4 275.62M8 V2 P' d& A" O1 @
| | ├──Lab1-3 Pte Hook的原理.mp4 56.97M m; z/ \7 c- E5 K2 \& C1 ~. U2 K `
| | ├──Lab1-4-1 PteHook编写.mp4 232.28M
: C2 j- w2 f/ c6 e% l9 d U) c| | ├──Lab1-4-2PteHook的编写.mp4 184.95M
! \* q) i- J' [- X) z$ m| | ├──Lab1-4-3 PteHook验证.mp4 72.40M
3 `- m8 H9 ^8 X* G4 R| | ├──Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4 287.03M
8 w0 V0 a5 Y. @. W, q* w" D* v& D C| | └──Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG.mp4 54.07M
4 e3 W- }4 o6 `" S) _3 @| └──视频 8 g V9 f( f9 x& A) S( U
| | ├──1-10页表自映射.mp4 172.84M
3 u9 ^9 W1 ?$ Y$ K2 h, g| | ├──1-11-1实现Windbg!Pte功能.mp4 98.44M
( M) G1 `6 \: G' S+ p7 r( K+ s| | ├──1-11-2实现Windbg!Pte功能.mp4 106.23M
2 }+ D- z! M$ @| | ├──1-1x64通用寄存器差别.mp4 81.63M0 H: p* z. x& W
| | ├──1-2x64线性地址规范和全局变量寻址.mp4 67.40M% y" p4 m- I2 `( @; p, x
| | ├──1-3x64调用约定.mp4 219.76M, O# U5 |2 w5 L4 v- m
| | ├──1-4 x64Vs使用内联汇编.mp4 27.40M4 K1 `; {- [! [6 H
| | ├──1-5-1保护模式的段保护.mp4 483.46M
% E; Z+ B& Y2 c| | ├──1-5-2系统描述符.mp4 330.53M1 ^& ?0 ^7 I4 s' D
| | ├──1-6控制寄存器.mp4 513.94M
0 V/ V; Q% n! R3 f/ A4 H0 R0 K' Y" h| | ├──1-7MSR寄存器对syscall和sysret的支持.mp4 167.05M
! K. j3 P) y$ U& Y! T- ]9 s| | ├──1-8MSR寄存器对Swapgs的支持并进行实验验证.mp4 331.08M, P2 M/ a! G) k/ I- l5 N( r6 o' n
| | └──1-9IA32E分页本质.mp4 422.66M; F/ i; m* ^$ d& N' b
└──番外篇
7 g* n% T9 [0 v; Z! o8 a| ├──傀儡句柄读写
# D2 W5 y, Y0 Y2 \ H7 j4 n) _: |3 k+ ~| | ├──[ext]1-1 常见稳定读写方式以及傀儡句柄读写原理.mp4 118.52M
# d+ b( K% V4 i; D R9 }9 h| | ├──[ext]1-10 修改缺陷完美读写获取模块.mp4 215.18M
3 L* @; X7 I `- v& D| | ├──[ext]1-2 框架构建和驱动OpenProcess完成 -.mp4 105.76M
3 i; O; M( ]4 r0 \" v7 y| | ├──[ext]1-2 框架构建和驱动OpenProcess完成.mp4 125.05M
+ R* `1 `3 Y5 J9 p3 Y9 A| | ├──[ext]1-3 为什么找找到合适的TypeIndex.mp4 139.43M
4 _4 j/ c+ M6 W X0 f6 U( g4 z| | ├──[ext]1-4 如何获取正确的TypeIndex.mp4 42.31M; [) r w8 B0 s. Z4 s, K
| | ├──[ext]1-5 copyProcess编写.mp4 237.85M
* ]( `) ^" g4 N6 o+ f6 \| | ├──[ext]1-6 基于filter端口通信编写-驱动层.mp4 230.89M6 A" {5 w% w. i5 A
| | ├──[ext]1-8 基于filter端口通信编写完成.mp4 89.00M4 T# I% {* N* A3 g' ^
| | └──[ext]1-9 读写测试以及缺陷显露.mp4 209.65M- Z: y$ {/ U4 g d
| └──傀儡模块无痕hook . V! i! o5 ? Q; A C4 {$ x# |
| | ├──[ext]2-1 傀儡模块无痕HOOK驱动演示.mp4 62.01M
) ?3 T2 ?# Z' z( R5 A9 g, E| | ├──[ext]2-2 Hook原理解析以及为什么x86不需要重定位.mp4 171.08M k# M8 X1 T2 b _+ n( W; ?9 h5 J
| | ├──[ext]2-3 为什么x64不需要重定位.mp4 112.10M8 I% n$ i" X9 w' g- H: J7 I
| | ├──[ext]2-4 无痕hook框架构建.mp4 112.16M
2 o% C% F; m6 {| | ├──[ext]2-5 无痕HOOK编写完成.mp4 175.83M
) v9 N% Q7 [; Y" U! \: s \& x) o| | ├──[ext]2-6 找BUG测试成品.mp4 266.49M* F! v# P/ K1 M0 g, {
| | └──[ext]2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法.mp4 83.73M
4 h1 }5 R+ P! [# E& F8 F4 ~
_( R% \7 O- W! J$ d8 c
% G& k6 Q j/ l! a; N$ r" @2 z! C {( _& J# d
- H" Q" X' f' x8 q, R _$ v
9 t2 n/ n6 H1 A) l( e资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
, n7 n/ z$ E* y2 x1 `7 b) V$ S5 T) U+ M& k" `. D9 I
7 l2 i' u' E5 }/ k, A7 j
; O9 B( e2 t: P本资源由Java自学网收集整理【www.javazx.com】 |
|