Oxygen内核过游戏驱动保护课程2023 - 云盘搜索引擎 - 网盘资源免费分享网站
- file:26资源合集 - 公众浩:【柚柚3100】.pdf
- file:夸克资源合集链接.png
- file:[Lab-2]3-9 模式搜索寻找兼容全系统.mp4
- file:3-1 句柄概念,R3通过句柄找到内核对象地址.mp4
- file:[Lab-1]3-2 Hook函数选择和版本判断.mp4
- file:[Lab-2]3-10 隐藏进程完成.mp4
- file:[Lab-2]3-5 PG检测断链机理猜测和断链不PG的原理.mp4
- file:3-6 ObTypeIndexTable和Index解密.mp4
- file:3-7 句柄回调和简单破除方法.mp4
- file:3-2 私有句柄表.mp4
- file:3-4逆向ObRefObject 内核句柄的判断.mp4
- file:[Lab-2]3-8 PspCidTable ExDestroy寻找和HandleList断链.mp4
- file:[Lab-1]3-1 过ObRegCallBack回调不被检测的原理的演示.mp4
- file:[Lab-2]3-4第三章实验一 不PG的断链隐藏展示.mp4
- file:[Lab-2]3-6 PROCESS结构偏移寻找.mp4
- file:[Lab-2]4-7 BUG修复和不附加的验证.mp4
- file:4-4 物理空间的管理和MmGetVirtualForPhysical逆向.mp4
- file:[Lab-1]4-3 绕过PUBG内存隐藏演示.mp4
- file:[Lab-1]4-1 隐藏内存的MmPfnDataBase兼容寻找.mp4
- file:4-3 用户内存空间管理 CpoyOnWrite未解决.mp4
- file:[Lab-2]4-5 PhysicalMemory使用.mp4
- file:4-7 隐藏内存原理.mp4
- file:4-2 系统内存空间管理以及为什么在高IRQL不要用分页内存.mp4
- file:4-6 CopyOnWrite问题补充和破除COW.mp4
- file:7-3 NtDebugActiveProcess调试对象挂入被调试进程过程逆向.mp4
- file:7-5 DbgkpQueueMessage逆向以及等待体系.mp4
- file:7-7 调试器等待R3层逆向.mp4
- file:7-9 调试器事件处理和被调试进程恢复.mp4
- file:7-1Windows下调试器和被调试进程是如何工作的.mp4
- file:7-4 DbgkpPostFakeProcessCreateMessages 发送假消息的逆向.mp4
- file:7-10 异常调试的过程以及线程逃逸的原理.mp4
- file:7-6 DbgkpSetProcessDebugObject干了什么.mp4
- file:[Lab6-1]超级VEH演示.mp4
- file:6-7 从IDT函数到KiDispatchException的分析.mp4
- file:6-8 内核模式异常派遣流程.mp4
- file:6-1 异常和中断的区别.mp4
- file:6-5 中断优先权和IRQL.mp4
- file:6-6 IRQL深入解析以及实验验证.mp4
- file:6-2 处理器APIC架构和中断的类型.mp4
- file:6-10 VEH简介与使用.mp4
- file:6-9-2 用户派遣异常的堆栈提升.mp4
- file:[Lab6-3]shellcode编写.mp4
- file:2-4 SSDT表函数寻找以及过滤表和GUI线程的转换.mp4
- file:2-5 系统调用参数的复制并浅谈ETWHook.mp4
- file:2-3 Ktrap_frame的作用以及nt!Zw和nt!Nt的区别.mp4
- file:2-6 Apc派遣和InstCall回调.mp4
- file:2-7 PCIDE和KPTI.mp4
- file:2-2 线程内核栈布局以及Ktrap_frame.mp4
- file:配套工具.exe
- file:[Lab]8-2 最精简调试体系重构原理讲解.mp4
- file:[Lab]8-3EzPdb符号文件解析免去特征码搜索.mp4
- file:[Lab]8-4 调试自建utils、ptehook、hideprocess、bypass回调模块源码讲解.mp4
- file:[Lab]8-5 重写调试函数的思路以及DebugPort放置问题.mp4
- file:[Lab]8-6 Hook函数CET机制以及通信和重构调试通道的优缺点以及展望.mp4
- file:0-4 Windows进程的概念.mp4
- file:0-3 WDK按照和第一个驱动编写.mp4
- file:0-1 VKD两分钟建立双机调试.mp4
- file:0-6 句柄和内核对象以及Windows系统构架.mp4
- file:0-2 Windbg双机调试基础操作.mp4
- file:[Lab-1]5-3 如何找KTRAP_FRAME执行ShellCode.mp4
- file:5-6 APC派遣过程上.mp4
- file:[lab-2]5-8 无驱无附加读写过PUBG实验演示.mp4
- file:[Lab-1]5-4 Ktrap_Frame修改测试.mp4
- file:[Lab-1]5-6 ShellCode编写K_routine修改实验完成并测试.mp4
- file:[Lab-1]5-5 申请内存和驱动读Dll文件的实现.mp4
- file:5-5 逆向不同属性的APC头尾插法.mp4
- file:5-4 KeInsertQueueApc逆向.mp4
- file:5-8 附加的逆向和查询附加的原理.mp4
- file:[Lab-1]5-2 内核特殊APC的插入.mp4
- folder:Oxygen内核过游戏驱动保护课程2023
- folder:第三章
- folder:傀儡模块无痕hook
- folder:傀儡句柄读写
| 分享时间 | 2026-03-19 |
|---|---|
| 入库时间 | 2026-03-29 |
| 状态检测 | 有效 |
| 资源类型 | QUARK |
| 分享用户 | 智慧*人的企鹅 |
资源有问题?
点此举报