Oxygen内核过游戏驱动保护课程2023
├──第0章
| ├──0-1 VKD两分钟建立双机调试 .mp4 92.28M
| ├──0-2 Windbg双机调试基础操作 .mp4 85.55M
| ├──0-3 WDK按照和第一个驱动编写 .mp4 72.90M
| ├──0-4 Windows进程的概念 .mp4 96.49M
| ├──0-5 Windows线程和KPCR的概念 .mp4 65.58M
| └──0-6 句柄和内核对象以及Windows系统构架 .mp4 145.59M
├──第八章
| ├──[Lab]8-1 PUBG自建调试测试 .mp4 20.75M
| ├──[Lab]8-2 最精简调试体系重构原理讲解 .mp4 93.32M
| ├──[Lab]8-3EzPdb符号文件解析免去特征码搜索 .mp4 144.66M
| ├──[Lab]8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解 .mp4 123.96M
| ├──[Lab]8-5 重写调试函数的思路以及DebugPort放置问题 .mp4 159.38M
| └──[Lab]8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望 .mp4 227.77M
├──第二章
| ├──实验
| | ├──[Lab]2-1 本章实验成品演示 .mp4 79.79M
| | ├──[Lab]2-2 驱动中设置InstCallBack .mp4 150.91M
| | ├──[Lab]2-3 PE结构和内存注入的原理 .mp4 102.57M
| | ├──[Lab]2-4 PE节区拉伸 .mp4 160.95M
| | ├──[Lab]2-5 如何无痕地执行ShellCode .mp4 50.03M
| | ├──[Lab]2-6 ShellCode重定位IAT TSL .mp4 78.62M
| | └──[Lab]2-7 注入成品代码阅读以及容易踩坑的地方 .mp4 85.01M
| ├──2-1 第二章概述 .mp4 23.42M
| ├──2-2 线程内核栈布局以及Ktrap_frame .mp4 240.04M
| ├──2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别 .mp4 246.58M
| ├──2-4 SSDT表函数寻找以及过滤表和GUI线程的转换 .mp4 229.08M
| ├──2-5 系统调用参数的复制并浅谈ETWHook .mp4 115.63M
| ├──2-6 Apc派遣和InstCall回调 .mp4 159.72M
| └──2-7 PCIDE和KPTI .mp4 134.56M
├──第六章
| ├──6-1 异常和中断的区别 .mp4 62.99M
| ├──6-10 VEH简介与使用 .mp4 127.03M
| ├──6-11 VEH派遣过程逆向 .mp4 335.08M
| ├──6-2 处理器APIC架构和中断的类型 .mp4 63.70M
| ├──6-3 异常的分类和#DF触发 .mp4 122.85M
| ├──6-4 中断向量号和描述符 .mp4 124.32M
| ├──6-5 中断优先权和IRQL .mp4 137.55M
| ├──6-6 IRQL深入解析以及实验验证 .mp4 291.59M
| ├──6-7 从IDT函数到KiDispatchException的分析 .mp4 106.48M
| ├──6-8 内核模式异常派遣流程 .mp4 133.85M
| ├──6-9-1 用户模式的异常派遣流程分析 .mp4 106.68M
| ├──6-9-2 用户派遣异常的堆栈提升 .mp4 10.40M
| ├──[Lab6-1]超级VEH演示 .mp4 96.97M
| ├──[Lab6-2]超级VEH的原理 .mp4 42.13M
| ├──[Lab6-3]shellcode编写 .mp4 148.61M
| ├──[Lab6-4]设置超级VEH代码编写 .mp4 158.34M
| └──[Lab6-5]超级VEH先于普通VEH接管测试 .mp4 257.23M
├──第七章
| ├──7-10 异常调试的过程以及线程逃逸的原理 .mp4 137.94M
| ├──7-11 调试原理 .mp4 60.93M
| ├──7-1Windows下调试器和被调试进程是如何工作的 .mp4 121.63M
| ├──7-2 调试器附加和 创建调试对象逆向 .mp4 203.31M
| ├──7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向 .mp4 153.23M
| ├──7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向 .mp4 228.29M
| ├──7-5 DbgkpQueueMessage逆向以及等待体系 .mp4 292.68M
| ├──7-6 DbgkpSetProcessDebugObject干了什么 .mp4 100.81M
| ├──7-7 调试器等待R3层逆向 .mp4 131.84M
| ├──7-8 调试器等待R0逆向 .mp4 190.79M
| └──7-9 调试器事件处理和被调试进程恢复 .mp4 142.88M
├──第三章
| ├──3-1 句柄概念,R3通过句柄找到内核对象地址 .mp4 130.36M
| ├──3-2 私有句柄表 .mp4 207.99M
| ├──3-3 全局句柄表 .mp4 106.32M
| ├──3-4逆向ObRefObject 内核句柄的判断 .mp4 186.28M
| ├──3-5 逆向ObRefObject 句柄权限 三级指针由来 .mp4 267.97M
| ├──3-6 ObTypeIndexTable和Index解密 .mp4 147.65M
| ├──3-7 句柄回调和简单破除方法 .mp4 226.11M
| ├──[Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示 .mp4 101.59M
| ├──[Lab-1]3-2 Hook函数选择和版本判断 .mp4 167.99M
| ├──[Lab-1]3-3 Hook完成并测试 .mp4 297.41M
| ├──[Lab-2]3-10 隐藏进程完成 .mp4 154.42M
| ├──[lab-2]3-11 演示 .mp4 13.32M
| ├──[Lab-2]3-4第三章实验一 不PG的断链隐藏展示 .mp4 51.93M
| ├──[Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理 .mp4 142.31M
| ├──[Lab-2]3-6 PROCESS结构偏移寻找 .mp4 265.36M
| ├──[Lab-2]3-7 PROCESS断链兼容全系统完成 .mp4 110.81M
| ├──[Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链 .mp4 283.46M
| └──[Lab-2]3-9 模式搜索寻找兼容全系统 .mp4 225.48M
├──第四章
| ├──4-1 本章概论 .mp4 28.21M
| ├──4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存 .mp4 173.04M
| ├──4-3 用户内存空间管理 CpoyOnWrite未解决 .mp4 469.04M
| ├──4-4 物理空间的管理和MmGetVirtualForPhysical逆向 .mp4 329.36M
| ├──4-5 共享内存的原型Pte .mp4 183.03M
| ├──4-6 CopyOnWrite问题补充和破除COW .mp4 275.27M
| ├──4-7 隐藏内存原理 .mp4 49.74M
| ├──[Lab-1]4-1 隐藏内存的MmPfnDataBase兼容寻找 .mp4 272.20M
| ├──[Lab-1]4-2 隐藏内存完成 .mp4 169.82M
| ├──[Lab-1]4-3 绕过PUBG内存隐藏演示 .mp4 78.11M
| ├──[Lab-2]4-4 读写分类 .mp4 180.62M
| ├──[Lab-2]4-5 PhysicalMemory使用 .mp4 143.95M
| ├──[Lab-2]4-6 不附加读写完善 .mp4 235.46M
| └──[Lab-2]4-7 BUG修复和不附加的验证 .mp4 62.75M
├──第五章
| ├──5-1 APC的概念及其应用 .mp4 60.38M
| ├──5-2 APC相关结构 .mp4 209.89M
| ├──5-3 KeInitializeApc的逆向 .mp4 43.86M
| ├──5-4 KeInsertQueueApc逆向 .mp4 91.64M
| ├──5-5 逆向不同属性的APC头尾插法 .mp4 146.80M
| ├──5-6 APC派遣过程上 .mp4 383.24M
| ├──5-7 用户APC和派遣的完美闭环 .mp4 215.21M
| ├──5-8 附加的逆向和查询附加的原理 .mp4 149.39M
| ├──[Lab-1]5-1 内核APC注入过APEX演示 .mp4 41.06M
| ├──[Lab-1]5-2 内核特殊APC的插入 .mp4 193.37M
| ├──[Lab-1]5-3 如何找KTRAP_FRAME执行ShellCode .mp4 198.11M
| ├──[Lab-1]5-4 Ktrap_Frame修改测试 .mp4 15.26M
| ├──[Lab-1]5-5 申请内存和驱动读Dll文件的实现 .mp4 152.74M
| ├──[Lab-1]5-6 ShellCode编写K_routine修改实验完成并测试 .mp4 275.01M
| ├──[Lab-2]5-10 读写测试 .mp4 117.64M
| ├──[lab-2]5-7 无驱无附加读写过PUBG实验演示 .mp4 54.09M
| ├──[lab-2]5-8 无驱无附加读写过PUBG实验演示 .mp4 95.28M
| └──[lab-2]5-9 不附加读写的完成 .mp4 173.11M
├──第一章
| ├──实验
| | ├──Lab1-1-x64Hook框架 .mp4 35.43M
| | ├──Lab1-2 x64Hook框架编写完成 .mp4 275.62M
| | ├──Lab1-3 Pte Hook的原理 .mp4 56.97M
| | ├──Lab1-4-1 PteHook编写 .mp4 232.28M
| | ├──Lab1-4-2PteHook的编写 .mp4 184.95M
| | ├──Lab1-4-3 PteHook验证 .mp4 72.40M
| | ├──Lab1-4-4-1 完美PteHook 实战虚拟机物理机过PG .mp4 287.03M
| | └──Lab1-4-4-2 完美PteHook 实战虚拟机物理机过PG .mp4 54.07M
| └──视频
| | ├──1-10页表自映射 .mp4 172.84M
| | ├──1-11-1实现Windbg!Pte功能 .mp4 98.44M
| | ├──1-11-2实现Windbg!Pte功能 .mp4 106.23M
| | ├──1-1×64通用寄存器差别 .mp4 81.63M
| | ├──1-2×64线性地址规范和全局变量寻址 .mp4 67.40M
| | ├──1-3×64调用约定 .mp4 219.76M
| | ├──1-4 x64Vs使用内联汇编 .mp4 27.40M
| | ├──1-5-1保护模式的段保护 .mp4 483.46M
| | ├──1-5-2系统描述符 .mp4 330.53M
| | ├──1-6控制寄存器 .mp4 513.94M
| | ├──1-7MSR寄存器对syscall和sysret的支持 .mp4 167.05M
| | ├──1-8MSR寄存器对Swapgs的支持并进行实验验证 .mp4 331.08M
| | └──1-9IA32E分页本质 .mp4 422.66M
├──番外篇
| ├──傀儡句柄读写
| | ├──[ext]1-1 常见稳定读写方式以及傀儡句柄读写原理 .mp4 118.52M
| | ├──[ext]1-10 修改缺陷完美读写获取模块 .mp4 215.18M
| | ├──[ext]1-2 框架构建和驱动OpenProcess完成 – .mp4 105.76M
| | ├──[ext]1-2 框架构建和驱动OpenProcess完成 .mp4 125.05M
| | ├──[ext]1-3 为什么找找到合适的TypeIndex .mp4 139.43M
| | ├──[ext]1-4 如何获取正确的TypeIndex .mp4 42.31M
| | ├──[ext]1-5 copyProcess编写 .mp4 237.85M
| | ├──[ext]1-6 基于filter端口通信编写-驱动层 .mp4 230.89M
| | ├──[ext]1-8 基于filter端口通信编写完成 .mp4 89.00M
| | └──[ext]1-9 读写测试以及缺陷显露 .mp4 209.65M
| └──傀儡模块无痕hook
| | ├──[ext]2-1 傀儡模块无痕HOOK驱动演示 .mp4 62.01M
| | ├──[ext]2-2 Hook原理解析以及为什么x86不需要重定位 .mp4 171.08M
| | ├──[ext]2-3 为什么x64不需要重定位 .mp4 112.10M
| | ├──[ext]2-4 无痕hook框架构建 .mp4 112.16M
| | ├──[ext]2-5 无痕HOOK编写完成 .mp4 175.83M
| | ├──[ext]2-6 找BUG测试成品 .mp4 266.49M
| | └──[ext]2-7 R3层傀儡模块HOOK的缺陷以及驱动解决方法 .mp4 83.73M
└──资料
| ├──配套工具.exe 902.50M
| └──书籍.exe 782.88M

声明:所有内容均收集于网络,收集的内容仅供内部学习和讨论,建议您在下载后的24个小时之内从您的电脑或手机中删除上述内容,如果您喜欢该内容,请支持并购买正版资源。如若本站内容侵犯了原著者的合法权益,请联系邮箱3641180084@qq.com,我们将及时处理。