windows驱动开发课程
windows驱动开发课程├──第0章
├──0-1 VKD两分钟建立双机调试.mp492.28M
├──0-2 Windbg双机调试基础操作.mp485.55M
├──0-3 WDK按照和第一个驱动编写.mp472.90M
├──0-4 Windows进程的概念.mp496.49M
├──0-5 Windows线程和KPCR的概念.mp465.58M
└──0-6 句柄和内核对象以及Windows系统构架.mp4145.59M
├──第八章
├──8-1 PUBG自建调试测试.flv20.75M
├──8-2 最精简调试体系重构原理讲解.flv90.50M
├──8-2 最精简调试体系重构原理讲解.mp493.32M
├──8-3EzPdb符号文件解析免去特征码搜索.mp4144.66M
├──8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解.flv123.96M
├──8-5 重写调试函数的思路以及DebugPort放置问题.flv159.38M
└──8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望.mp4227.77M
├──第二章
├──实验
├──2-1 本章实验成品演示.mp479.79M
├──2-2 驱动中设置InstCallBack.mp4150.91M
├──2-3 PE结构和内存注入的原理.mp4102.57M
├──2-4 PE节区拉伸.mp4160.95M
├──2-5 如何无痕地执行ShellCode.mp450.03M
├──2-6 ShellCode重定位IAT TSL.mp478.62M
└──2-7注入成品代码阅读以及容易踩坑的地方.mp485.01M
├──2-1 第二章概述.mp423.42M
├──2-2 线程内核栈布局以及Ktrap_frame.mp4240.04M
├──2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4246.58M
├──2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4229.08M
├──2-5 系统调用参数的复制并浅谈ETWHook.mp4115.63M
├──2-6 Apc派遣和InstCall回调.mp4159.72M
└──2-7 PCIDE和KPTI.mp4134.56M
├──第六章
├──6-1 异常和中断的区别.mp462.99M
├──6-10 VEH简介与使用.mp4127.03M
├──6-11 VEH派遣过程逆向.mp4335.08M
├──6-2 处理器APIC架构和中断的类型.mp463.70M
├──6-3 异常的分类和#DF触发.mp4122.85M
├──6-4 中断向量号和描述符.mp4124.32M
├──6-5 中断优先权和IRQL.mp4137.55M
├──6-6 IRQL深入解析以及实验验证.mp4291.59M
├──6-7 从IDT函数到KiDispatchException的分析.mp4106.48M
├──6-8 内核模式异常派遣流程.mp4133.85M
├──6-9-1 用户模式的异常派遣流程分析.mp4106.68M
├──6-9-2 用户派遣异常的堆栈提升.mp410.40M
├──超级VEH演示.mp496.97M
├──超级VEH的原理.mp442.13M
├──shellcode编写.mp4148.61M
├──设置超级VEH代码编写.mp4158.34M
└──超级VEH先于普通VEH接管测试.mp4257.23M
├──第七章
├──7-10 异常调试的过程以及线程逃逸的原理.mp4137.94M
├──7-11 调试原理.mp460.93M
├──7-1Windows下调试器和被调试进程是如何工作的.mp4121.63M
├──7-2 调试器附加和 创建调试对象逆向.mp4203.31M
├──7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4153.23M
├──7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4228.29M
├──7-5 DbgkpQueueMessage逆向以及等待体系.mp4292.68M
├──7-6 DbgkpSetProcessDebugObject干了什么.mp4100.81M
├──7-7 调试器等待R3层逆向.mp4131.84M
├──7-8 调试器等待R0逆向.mp4190.79M
└──7-9 调试器事件处理和被调试进程恢复.mp4142.88M
├──第三章
├──3-1 句柄概念,R3通过句柄找到内核对象地址.mp4130.36M
├──3-2 私有句柄表.mp4207.99M
├──3-3 全局句柄表.mp4106.32M
├──3-4逆向ObRefObject 内核句柄的判断.mp4186.28M
├──3-5 逆向ObRefObject 句柄权限 三级指针由来.mp4267.97M
├──3-6 ObTypeIndexTable和Index解密.mp4147.65M
├──3-7 句柄回调和简单破除方法.mp4226.11M
├──ren.bat0.02kb
├──3-1 过ObRegCallBack回调不被检测的原理的演示.mp4101.59M
├──3-2 Hook函数选择和版本判断.mp4167.99M
├──3-3 Hook完成并测试.mp4297.41M
├──3-10 隐藏进程完成.mp4154.42M
├──3-11 演示.mp413.32M
├──3-4第三章实验一 不PG的断链隐藏展示.mp451.93M
├──3-5 PG检测断链机理猜测和断链不PG的原理.mp4142.31M
├──3-6 PROCESS结构偏移寻找.mp4265.36M
├──3-7 PROCESS断链兼容全系统完成.mp4110.81M
├──3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4283.46M
└──3-9模式搜索寻找兼容全系统.mp4225.48M
├──第四章
├──4-1 本章概论.mp428.21M
├──4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存.mp4173.04M
├──4-3 用户内存空间管理 CpoyOnWrite未解决.mp4469.04M
├──4-4 物理空间的管理和MmGetVirtualForPhysical逆向.mp4329.36M
├──4-5 共享内存的原型Pte.mp4183.03M
├──4-6 CopyOnWrite问题补充和破除COW.mp4275.27M
├──4-7 隐藏内存原理.mp449.74M
├──4-1 隐藏内存的MmPfnDataBase兼容寻找.mp4272.20M
├──4-2 隐藏内存完成.mp4169.82M
├──4-3 绕过PUBG内存隐藏演示.mp478.11M
├──4-4 读写分类.mp4180.62M
├──4-5 PhysicalMemory使用.mp4143.95M
├──4-6不附加读写完善.mp4235.46M
└──4-7 BUG修复和不附加的验证.mp462.75M
├──第五章
├──5-1 APC的概念及其应用.mp460.38M
├──5-2 APC相关结构.mp4209.89M
├──5-3 KeInitializeApc的逆向.mp443.86M
├──5-4 KeInsertQueueApc逆向.flv91.64M
├──5-4 KeInsertQueueApc逆向.mp491.43M
├──5-5 逆向不同属性的APC头尾插法.mp4146.80M
├──5-6 APC派遣过程上.mp4383.24M
├──5-7 用户APC和派遣的完美闭环.mp4215.21M
├──5-8 附加的逆向和查询附加的原理.mp4149.39M
├──ren.bat0.02kb
├──5-1 内核APC注入过APEX演示.mp441.06M
├──5-2 内核特殊APC的插入.mp4193.37M
├──5-3 如何找KTRAP_FRAME执行ShellCode.mp4198.11M
├──5-4 Ktrap_Frame修改测试.mp415.26M
├──5-5 申请内存和驱动读Dll文件的实现.mp4152.74M
├──5-6 ShellCode编写K_routine修改实验完成并测试.mp4275.01M
├──5-10 读写测试.mp4117.64M
├──5-7 无驱无附加读写过PUBG实验演示.mp454.09M
├──5-8 无驱无附加读写过PUBG实验演示.mp495.28M
└──5-9 不附加读写的完成.mp4173.11M
├──第一章
├──实验
├──Lab1-1-x64Hook框架.mp435.43M
├──Lab1-2 x64Hook框架编写完成.mp4275.62M
├──Lab1-3 Pte Hook的原理.mp456.97M
├──Lab1-4-1 PteHook编写.mp4232.28M
├──Lab1-4-2PteHook的编写.mp4184.95M
├──Lab1-4-3 PteHook验证.mp472.40M
├──Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4287.03M
└──Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG.mp454.07M
└──视频
├──1-10页表自映射.mp4172.84M
├──1-11-1实现Windbg!Pte功能.mp498.44M
├──1-11-2实现Windbg!Pte功能.mp4106.23M
├──1-1x64通用寄存器差别.mp481.63M
├──1-2x64线性地址规范和全局变量寻址.mp467.40M
├──1-3x64调用约定.mp4219.76M
├──1-4 x64Vs使用内联汇编.mp427.40M
├──1-5-1保护模式的段保护.mp4483.46M
├──1-5-2系统描述符.mp4330.53M
├──1-6控制寄存器.mp4513.94M
├──1-7MSR寄存器对syscall和sysret的支持.mp4167.05M
├──1-8MSR寄存器对Swapgs的支持并进行实验验证.mp4331.08M
└──1-9IA32E分页本质.mp4422.66M
└──番外篇
├──傀儡句柄读写
├──1-1 常见稳定读写方式以及傀儡句柄读写原理.mp4118.52M
├──1-10 修改缺陷完美读写获取模块.mp4215.18M
├──1-2框架构建和驱动OpenProcess完成 -.mp4105.76M
├──1-2框架构建和驱动OpenProcess完成.mp4125.05M
├──1-3 为什么找找到合适的TypeIndex.mp4139.43M
├──1-4 如何获取正确的TypeIndex.mp442.31M
├──1-5 copyProcess编写.mp4237.85M
├──1-6 基于filter端口通信编写-驱动层.mp4230.89M
├──1-8 基于filter端口通信编写完成.mp489.00M
└──1-9 读写测试以及缺陷显露.mp4209.65M
└──傀儡模块无痕hook
├──2-1 傀儡模块无痕HOOK驱动演示.mp462.01M
├──2-2 Hook原理解析以及为什么x86不需要重定位.mp4171.08M
├──2-3 为什么x64不需要重定位.mp4112.10M
├──2-4 无痕hook框架构建.mp4112.16M
├──2-5无痕HOOK编写完成.mp4175.83M
├──2-6 找BUG测试成品.mp4266.49M
└──2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法.mp483.73M
下载地址:
**** Hidden Message ***** 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 看看是个啥 确实是难得好帖啊,顶先 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 回的人少,我来小顶一下