火哥内核视频课五期-含X64、内存、进程伪装、调试自建等_209.67GB
51198文件名称: 火哥内核视频课五期-含X64、内存、进程伪装、调试自建等149_共:209.67GB
文件总数量: 185条
压缩文件数量: 1条
压缩文件比: 0.54%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:2023-11-14 20:21:22
目录:【不加密的课程等多个文件/6.进程伪装】
x6_04.伪装完成_Compress.mp4
x6_02.伪装文件对象_Compress.mp4
x6_01.伪装进程1_Compress.mp4
x6_03.修改PEB64_Compress.mp4
目录:【火哥内核上/11.同步】
6.互斥体_ev.mp4
4.事件信号处理_ev.mp4
1.原子指令锁_ev.mp4
3.KeWaitForSingleObject分析_ev.mp4
2.等待块结构_ev.mp4
5.信号量与互斥体_ev.mp4
目录:【火哥内核下/2.内存】
4.修改页属X_ev.mp4
2.映射内存锁页_ev.mp4
1.VAD私有内存_ev.mp4
3.页帧数据库-6大链表_ev.mp4
目录:【火哥内核上/8.项目.2】
10.远程call.mp4
1.全局句柄表.mp4
11.远程CALL完成游戏测试.mp4
13.自动化加壳签名.mp4
5.读内存姿势.mp4
2.通讯.mp4
6.读内存测试.mp4
4.驱动安装.mp4
3.win10通讯与R3封装.mp4
09.让ntoskrnl保护我们的进程.mp4
7.写内存.mp4
8.查询内存与句柄回调.mp4
12.隐藏驱动.mp4
1.获取模块.mp4
14.易语言模块封装.mp4
目录:【火哥内核下/1.开幕】
1.开讲第一天(座谈大会)_ev.mp4
目录:【火哥内核下/8.VT】
08.SSDT_SHADOW失败_ev.mp4
03.初始化VMON区_ev.mp4
02.VT检测_ev.mp4
07.VT退出_msr拦截的前戏_ev.mp4
05.VT框架完成_ev.mp4
09.让我们的VT支持WIN10_ev.mp4
01.VT概述_ev.mp4
11.事件注入_ev.mp4
06.Cpuid拦截,框架完成_ev.mp4
04.VMX_HOST_GUEST区填充_ev.mp4
10.异常拦截_ev.mp4
目录:【火哥内核下/7.调试自建】
5.首次断点绕过PEB检测.mp4
1.调试自建的介绍.mp4
4.读写函数完成.mp4
2.调试代码修复,未完成.mp4
3.修复BUG_ETWHOOK调试API.mp4
目录:【火哥内核下/6.进程伪装】
x6_04.伪装完成.pcwl
x6_01.伪装进程1.pcwl
x6_02.pcwl
x6_03.修改PEB64.pcwl
目录:【火哥内核视频课五期-含X64、内存、进程伪装、调试自建等】
火哥五期资料.zip
目录:【火哥内核上/6.句柄表】
4.句柄防止降权_ev.mp4
3.私有句柄表_ev.mp4
1.全局句柄表_ev播放不了.txt
2.保护进程_绝杀_ev.mp4
目录:【火哥内核上/8.项目】
1.获取模块.mp4
2.通讯.mp4
13.自动化加壳签名.mp4
4.驱动安装.mp4
10.远程call.mp4
12.隐藏驱动.mp4
11.远程CALL完成游戏测试.mp4
3.win10通讯与R3封装.mp4
6.读内存测试.mp4
5.读内存姿势.mp4
8.查询内存与句柄回调.mp4
09.让ntoskrnl保护我们的进程.mp4
7.写内存.mp4
14.易语言模块封装.mp4
目录:【火哥内核下/3.X64】
08.隐藏注入线程_ev.mp4
10.R3SSDT表_ev.mp4
02.x64汇编细节_ev.mp4
01.X64入门_ev.mp4
03.X64段简介_ev.mp4
06.隐藏可执行内存_ev.mp4
12.进程回调_ev.mp4
05.x64分页_ev.mp4
13.突破WIN10映射物理页_ev.mp4
04.调用门_ev.mp4
09.系统调用1_ev.mp4
07.注入第一天_ev.mp4
11.内核系统调用_ev.mp4
目录:【火哥内核上/4.系统调用】
1.系统调用1_ev.mp4
第四章4.SSDThook_ev.mp4
3.系统调用返回R3_ev.mp4
2.系统调用进内核_ev.mp4
目录:【火哥内核上/9.回调】
1.进程线程模块回调_ev.mp4
目录:【火哥内核下/4.X64异常】
x4_13.x64SEH.pcwl
x4_06.VEH无痕HOOK.pcwl
x4_11.SEH全局展开.pcwl
x4_10.SEH局部展开.pcwl
x4_01.CPU异常简介.pcwl
x4_03.异常派发.pcwl
x4_02.模拟异常流程.pcwl
x4_05.VEH逆向分析.pcwl
x4_07.VEHBUG修复讲解.pcwl
x4_08.SEH异常.pcwl
x4_09.SEH编译器扩展.pcwl
x4_14.SEH异常修复.pcwl
x4_04.32位异常派发流程.pcwl
x4_12.最后一道防线.pcwl
目录:【火哥内核上/7(1).APC】
4.APC用户执行.mp4
2APC插入.mp4
1.APC初始化,R3APC注入.mp4
3.内核APC执行过程.mp4
5.挂靠.mp4
目录:【不加密的课程等多个文件/5.调试】
x5_05.INT断点原理_Compress.mp4
x5_04.调试事件返回_Compress.mp4
x5_02.假消息发送_Compress.mp4
x5_03.调试等待事件_Compress.mp4
x5_07.内存断点_Compress.mp4
x5_06.单步与硬件_Compress.mp4
x5_01.调试体系_Compress.mp4
目录:【火哥内核上/1.环境配置】
1.环境配置_ev.mp4
目录:【火哥内核上/12.窗口】
1.ETWHOOK原理_ev.mp4
3.窗口保护HOOKAPI获取_ev.mp4
2.ETWHOOK窗口保护准备前奏_ev.mp4
4.窗口保护完成_ev.mp4
目录:【火哥内核上/10.DPC与定时器】
1.DPC与定时器_ev.mp4
目录:【不加密的课程等多个文件/4.X64异常】
x4_01.CPU异常简介_Compress.mp4
x4_03.异常派发_Compress.mp4
x4_02.模拟异常流程_Compress.mp4
x4_09.SEH编译器扩展_Compress.mp4
x4_04.32位异常派发流程_Compress.mp4
x4_06.VEH无痕HOOK_Compress.mp4
x4_11.SEH全局展开_Compress.mp4
x4_05.VEH逆向分析_Compress.mp4
x4_08.SEH异常_Compress.mp4
x4_14.SEH异常修复_Compress.mp4
x4_07.VEHBUG修复讲解_Compress.mp4
x4_12.最后一道防线_Compress.mp4
x4_13.x64SEH_Compress.mp4
x4_10.SEH局部展开_Compress.mp4
目录:【火哥内核上/6(1).句柄表】
1.全局句柄表.mp4
3.私有句柄表.mp4
2.保护进程_绝杀.mp4
4.句柄防止降权.mp4
目录:【火哥内核下/5.调试】
x5_04.调试事件返回.pcwl
x5_01.调试体系.pcwl
x5_06.单步与硬件.pcwl
x5_02.辣鸡调试器假消息.pcwl
x5_07.内存断点.pcwl
x5_03.调试等待事件.pcwl
x5_05.INT断点原理.pcwl
目录:【火哥内核上/2.保护模式】
11.幽灵地址_ev.mp4
12.页属X_ev.mp4
2.段的初探_ev.mp4
17.TLB_ev.mp4
8.任务段_ev.mp4
16.缓存_ev.mp4
6.中断门_ev.mp4
4.权限检测_ev.mp4
18.控制寄存器_ev.mp4
14.29912_ev.mp4
3.DB_G_ev.mp4
9.任务门_ev.mp4
7.陷阱门与劫持int3作业_ev.mp4
15.29912杂项_ev.mp4
10.101012分页前戏_ev.mp4
1.CPU科普_ev.mp4
5.调用门_ev.mp4
13.页基址_ev.mp4
目录:【火哥内核上/5.进程线程】
6.被动切换_ev.mp4
5.线程主动切换_ev.mp4
4.线程查找_ev.mp4
1.KPCR_进程概念_ev.mp4
3.线程结构01_ev.mp4
2.进程_ev.mp4
目录:【火哥内核上/7.APC】
5.挂靠_ev.mp4
3.内核APC执行过程_ev.mp4
1.APC初始化,R3APC注入2_ev.mp4
1APC初始化,R3APC注入1_ev.mp4
2.APC插入_ev.mp4
4.APC用户执行_ev.mp4
目录:【火哥内核上/3.驱动开发】
1.驱动helloworld_ev.mp4
07.通信封装_ev.mp4
3.链表_ev.mp4
2.驱动基础1_Compress.mp4
05.蓝屏分析_ev.mp4
10.云编译_Compress.mp4
10.云编译_ev播放不了.txt
08.驱动内存加载1_ev.mp4
06.驱动通信1_ev.mp4
4.驱动断链_ev.mp4
09.内存加载2_ev.mp4
页:
[1]