乾弘Windows内核安全vip
├─10:ByPass过CRC│ 10.1Pass冒险岛CRC1.mp4
│ 10.2Pass冒险岛CRC2.mp4
│ 10.3Pass冒险岛CRC3.mp4
│
├─11:内核的安全防护入门
│ 11.10钩子艺术HookSSDT.mp4
│ 11.3配置RootKit通讯端口.mp4
│ 11.4操纵数据流文件.mp4
│ 11.5读隐藏数据流文件.mp4
│ 11.6RootKit使用流文件.mp4
│ 11.7安装和卸载RootKit.mp4
│ 11.8原子级交换挂钩原理.mp4
│ 11.9原子级交换SSDT函数.mp4
│
├─12:内核的安全防护进阶
│ 12.10释放映射空间.mp4
│ 12.1内核函数前缀的意义.mp4
│ 12.2内核下文件名比较.mp4
│ 12.3挂钩内核函数过滤映射DLL名称.mp4
│ 12.4增加内核数据类型.mp4
│ 12.5未公开函数的显示调用.mp4
│ 12.6内核态DLL特征码匹配.mp4
│ 12.7通过PE格式获得PE信息.mp4
│ 12.8PE格式牵扯的结构定义.mp4
│ 12.9MDL大缓存分片映射.mp4
│
├─13:内核的安全防护提升
│ 13.10修正Detour有效地址.mp4
│ 13.1快速匹配特征码.mp4
│ 13.2PE结构的使用.mp4
│ 13.3导出表匹配函数名.mp4
│ 13.4字符串匹配.mp4
│ 13.5特征码定位挂钩地址.mp4
│ 13.6注入信息初始化.mp4
│ 13.7检测函数字节.mp4
│ 13.8纪录被重写的指令.mp4
│ 13.9构建Detour有效地址.mp4
│
├─14:内核的安全防护高级1
│ 14.10过滤IRP请求.mp4
│ 14.1运行时地址修正并挂钩.mp4
│ 14.2遍历IDT表信息.mp4
│ 14.3IDT挂钩模板.mp4
│ 14.4IDT挂钩模板地址修正.mp4
│ 14.5HOOK所有IDT.mp4
│ 14.6IRP钩子的概念.mp4
│ 14.7全局IRPHOOK(上).mp4
│ 14.8全局IRPHOOK(下).mp4
│ 14.9HOOK请求报文IRP.mp4
│
├─15:内核的安全防护高级2
│ 15.1过滤IRP栈.mp4
│ 15.2隐匿端口.mp4
│ 15.3Sysenter简单Hook.mp4
│ 15.4绕过rootkit检测工具的检测.mp4
│ 15.5分层驱动键盘嗅探.mp4
│ 15.6IRP分层直通传递.mp4
│ 15.7键盘嗅探回调完成函数.mp4
│ 15.8直接修改内核对象隐藏进程驱动部分.mp4
│
├─16:VT虚拟化基础入门(WIN7)-1
│ 16.10VT64虚拟化EPT的4级分页结构与缓存策略.mp4
│ 16.1VT虚拟化技术的概念概述.mp4
│ 16.2VT虚拟化原理与VS+WDK开发环境搭建.mp4
│ 16.3VT64位虚拟化初始化编程C与ASM联合编译.mp4
│ 16.4VT64位虚拟化检查CPU能力并侵染.mp4
│ 16.5VT64位虚拟化浸染CPU.mp4
│ 16.6VT64位虚拟化初始化VMXON与初始化VMCS.mp4
│ 16.7VT64位虚拟化初始化VMCS.mp4
│ 16.8宿主机区域寄存器状态.mp4
│ 16.9Intel-64-32架构手册参考与解释.mp4
│
├─17:VT虚拟化基础入门(WIN7)-2
│ 17.10GDT与LDT特权级代码转移(门调用).mp4
│ 17.1VT64虚拟化线性地址到物理地址的完整转换.mp4
│ 17.2HandleVmExit回调函数退出原因.mp4
│ 17.3Bochs源码编译启动VT支持.mp4
│ 17.4VT64虚拟化关键词介绍与运行VT内核驱动.mp4
│ 17.5HandleException接管Int3断点.mp4
│ 17.6StartVirtualTechnology.mp4
│ 17.7利用VS2013实现ASM文件与C文件混合编译.mp4
│ 17.8设定SysEnter_Eip回调函数.mp4
│ 17.9DR7与DR6寄存器的拦截与修复.mp4
│
├─18:VT虚拟化基础入门(WIN7)-3
│ 18.10实现无Hook修改进程EIP绕过所有CRC检测.mp4
│ 18.1VT32虚拟化IDT重定向拦截INT1中断.mp4
│ 18.2IDT拦截修改调试信息原理.mp4
│ 18.3MemorySpecifyCache函数.mp4
│ 18.4BulePill中Bug的排除.mp4
│ 18.5VT虚拟化基于硬件虚拟化技术的内存保护研究.mp4
│ 18.6VT虚拟化反反调试与IDT结构详解.mp4
│ 18.7关闭PAE用Windbg修改物理内存.mp4
│ 18.8开启PAE用Windbg修改物理内存.mp4
│ 18.9HookPage实现无限硬件断点.mp4
│
├─19:VT虚拟化基础入门(WIN7)-4
│ 19.1过某游戏保护相关信息与遍历系统驱动模块.mp4
│ 19.2某游戏保护3个NotifyRoutine.mp4
│ 19.3游戏保护ObCallBack的利用与遍历.mp4
│ 19.4ValidAccessMask利用与对抗.mp4
│ 19.5调试器基础框架(过64位游戏保护).mp4
│ 19.6HiJackSSDT之前的准备工作.mp4
│ 19.7VT监控劫持MSR所有系统底层调用.mp4
│
├─1:驱动开发环境部署
│ 1.1.VS2019驱动开发环境.mp4
│ 1.10再谈VC环境配置.mp4
│ 1.2安装VC++6.0.mp4
│ 1.3安装VS2003-VC++7.0.mp4
│ 1.4安装VS2008-VC++9.0.mp4
│ 1.5安装VC助手.mp4
│ 1.6安装DDK.mp4
│ 1.7VC6环境下编译驱动.mp4
│ 1.8VS2003环境编译驱动.mp4
│ 1.9VS2008环境编译驱动.mp4
│
├─20:VT内核虚拟化基础入门(WIN10)-1
│ 20.10初始化Guest状态填充VMCS区域.mp4
│ 20.1内核VT虚拟化技术简介.mp4
│ 20.2Win10+VS2017+WDK10的安装.mp4
│ 20.3Win10内核双机调试环境搭建.mp4
│ 20.4内核程序开发基础入门.mp4
│ 20.5开启VMware虚拟化与VT基本原理.mp4
│ 20.7检测CPU对VT虚拟化的支持情况.mp4
│ 20.8初始化VMX与VMCS的非分页内存.mp4
│ 20.9内存对齐与VMCS第1阶段的初始化.mp4
│
├─21:VT内核虚拟化基础入门(WIN10)-2
│ 21.10VMExitHandler原理与实现.mp4
│ 21.1初始化Host状态与EPT的概念.mp4
│ 21.2通过Windbg学习EPT内存扩展表.mp4
│ 21.3构建EPT内存页表.mp4
│ 21.4初始化EPT.mp4
│ 21.5填充EPT的PML4_PDPT_PDT.mp4
│ 21.6安装VMX与VMCS.mp4
│ 21.7调整Msr配置虚拟机运行控制域.mp4
│ 21.8调整VMExit与Entry控制域.mp4
│ 21.9填充Guest与Host寄存器状态.mp4
│
├─22:VT内核虚拟化基础入门(WIN10)-3
│ 22.1VMExit必须处理的退出条件.mp4
│ 22.2虚拟化测试案例与退出虚拟化.mp4
│
├─23:VT虚拟化框架KSM(选学)
│ 23.1虚拟化框架移植.mp4
│ 23.2VT框架的初始化.mp4
│ 23.3电源与CPU热拔插回调初始化.mp4
│ 23.4移植侵染CPU基础框架.mp4
│ 23.5EPT的初始化.mp4
│
├─24:EPT无痕Hook(WIN7-WIN10)-1
│ 24.10无痕Hook融合MTF函数.mp4
│ 24.1虚拟化框架的移植与改造.mp4
│ 24.2进程无痕Hook功能的实现.mp4
│ 24.3进程无痕Hook3环流程详解.mp4
│ 24.4进程无痕Hook内核层流程讲解.mp4
│ 24.5启动无痕Hook伪造页面.mp4
│ 24.6内核无痕Hook框架搭建.mp4
│ 24.7内核无痕Hook的初始化.mp4
│ 24.8无痕Hook页面结构体合并.mp4
│ 24.9无痕Hook处理器共享数据结构体合并.mp4
│
├─25:EPT无痕Hook(WIN7-WIN10)-2
│ 25.1无痕Hook与切换CR3.avi
│ 25.2无痕Hook挂钩完成.mp4
│ 25.3无痕Hook+内存隐藏演示.mp4
│
├─26:调试器通道重建(WIN7-WIN10)-1
│ 26.1全系统重建调试器通道流程.mp4
│ 26.2重建调试通道代码的编译.mp4
│ 26.3调试通道重建详解.mp4
│ 26.4X64Debug调试器插件开发.mp4
│ 26.6处理DbgBreakPoint.mp4
│ 26.7自建shellcode执行第一次断点.mp4
│ 26.8动态修正shellcode执行int3.mp4
│ 26.9C++提取shellcode.mp4
│
├─27:调试器通道重建(WIN7-WIN10)-2
│ 27.1Hook设置断点与删除断点函数.mp4
│
├─2:基础驱动开发
│ 2.10驱动代码中C和C++代码区别.mp4
│ 2.1HelloWorld简单的驱动.mp4
│ 2.2驱动的卸载.mp4
│ 2.3内核常用API.mp4
│ 2.4驱动内核基础框架.mp4
│ 2.5内核驱动创建设备.mp4
│ 2.6基础驱动开发_Winobj查看设备对象.mp4
│ 2.7EasySYS快速创建驱动框架.mp4
│ 2.8NT式驱动的安装.mp4
│ 2.9NT式驱动的卸载.mp4
│
├─3:内核开发基础
│ 3.10驱动下的异常处理.mp4
│ 3.1键盘过滤框架(找到所有键盘设备).mp4
│ 3.2在驱动中使用链表.mp4
│ 3.3Lookaside结构.mp4
│ 3.4运行时函数.mp4
│ 3.5内存管理--(其他).mp4
│ 3.6内核模式下的字符串操作.mp4
│ 3.7内核模式下的文件操作.mp4
│ 3.8驱动操作注册表--(创建).mp4
│ 3.9驱动对注册表的其他操作.mp4
│
├─4:与内核交互
│ 4.10实战EXE和SYS通信-(其它模式).mp4
│ 4.1派遣函数的简单处理.mp4
│ 4.2应用程序打开驱动.mp4
│ 4.3编写更通用的派遣函数.mp4
│ 4.4跟踪IRP的利器IRPTrace.mp4
│ 4.5缓冲区的操作与读写.mp4
│ 4.6缓冲区设置模拟文件读写.mp4
│ 4.7Sys与Exe文件的通讯A.mp4
│ 4.8实战EXE和SYS通信(缓冲模式).mp4
│ 4.9实战EXE和SYS通信(直接).mp4
│
├─5:内核同步
│ 5.1驱动程序的同步问题--(知识介绍).mp4
│ 5.2提升IRQ与自旋锁.mp4
│ 5.3用户模式的事件与信号灯.mp4
│ 5.4用户模式的互斥体与线程等待.mp4
│ 5.5内核下的事件对象与应用程序的交互.mp4
│ 5.6内核下的互斥体.mp4
│ 5.7IRP的同步与异步操作原理.mp4
│
├─6:ByPass基础
│ 6.10添加默认派遣例程.mp4
│ 6.1R3对抗R0过保护.mp4
│ 6.2R3对抗R0钩子部分.mp4
│ 6.3R3对抗R0链接库部分.mp4
│ 6.4R3对抗R0派遣部分.mp4
│ 6.5驱动保护原理+实战.mp4
│ 6.6为DDK_HelloWorld添加设备例程.mp4
│ 6.7VM+windbg安装.mp4
│ 6.8VM+Wlndbg调试驱动.mp4
│ 6.9DDK_HelloWorld卸载例程细化.mp4
│
├─7:ByPass入门
│ 7.10过DXF保护的原理.mp4
│ 7.1需要具备的理论知识.mp4
│ 7.2读出SSDT表当前函数地址1.mp4
│ 7.3读出SSDT表当前函数地址2.mp4
│ 7.4JMP地址转换公式推导.mp4
│ 7.5绕过驱动保护1.mp4
│ 7.6绕过驱动保护2.mp4
│ 7.7如何编程HOOK_SSDT.mp4
│ 7.8再谈HOOK_SSDT.mp4
│ 7.9DXF恢复inline_HOOK原理.mp4
│
├─8:ByPass循序渐进
│ 8.10绕过所有用户层HOOK.mp4
│ 8.1编程实现过TesSafe保护(有待修改).mp4
│ 8.2实现过TX_inline_hook.mp4
│ 8.3如何获得Shadow_SSDT表(后面详细讲解).mp4
│ 8.4写文件和读文件(选学).mp4
│ 8.5应用层勾子IAT_HOOK.mp4
│ 8.6PE结构实现_IAT_HOOK.mp4
│ 8.7应用层勾子InLine_HOOK.mp4
│ 8.8勾住Shadow_SSDT.mp4
│ 8.9真正勾住Shadow_SSDT.mp4
│
├─9:ByPass深入浅出
│ 9.1IDT中断描述符表.mp4
│ 9.2过DXF保护实例分析.mp4
│ 9.3DXF驱动保护思路代码.mp4
│ 9.4真正过TP让CE可以附扫描.mp4
│ 9.5过龙之谷GPK游戏保护.mp4
│ 9.6过梦幻西游NECHECK保护.mp4
│ 9.7过DebugProt.mp4
│ 9.8白名单与校验的对抗.mp4
│
├─peoject
│ DdiMon-master.zip
│ FU_Hypervisor-master.zip
│ ksm-master.zip
│ SimpleSvmHook-master.zip
│ SysCall驱动框架.7z
│
└─rnm
DebugView.zip
IDA.zip
VA.zip
VirtualBox.zip
VS2017.zip
VS插件.zip
WDK.zip
x64Dbg.zip
代码融合.zip
参考书籍.zip
参考源码.zip
双机调试.zip
模板视频.zip
系统激活工具.zip
驱动加载工具.zip
下载地址:
**** Hidden Message ***** 333330000000000 啥也不说了,感谢楼主分享哇! 学习学习 谢谢分享,收藏了 感谢楼主分享 感谢分享 啥也不说了,感谢楼主分享哇! 感谢楼主分享