首页
社区
课程
招聘
[下载]郁金香剩下的教程,大部分是翻录的(之前还说找不到。。。真香!)
发表于: 2019-7-9 21:15 7633

[下载]郁金香剩下的教程,大部分是翻录的(之前还说找不到。。。真香!)

2019-7-9 21:15
7633
链接:https://pan.baidu.com/s/1icX6rh3oiU1100m3QzdKtQ
提取码:6erw
解压密码:www.pediy.com
在网上找到翻录的版本(总比没有好),也并不是所有的课都能成功播放,毕竟多年前翻录的,我把能看的全都放到网盘里了,不能看的,也有源码

[课程]Android-CTF解题方法汇总!

最后于 2019-10-29 10:30 被pureGavin编辑 ,原因: 更新失效的链接
收藏
免费 3
支持
分享
最新回复 (20)
雪    币: 3986
活跃值: (1433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
能发个目录看看不?
2019-7-9 21:48
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
3
XAGUu 能发个目录看看不?
 一、基础篇--简单驱动模型
1.1 DDK及VC6.0/7.0/9.0的安装
   1.1.1 安装VC++6.0 -1课
   1.1.2 安装VS2003-VC++7.0-2课
   1.1.2 安装VS2008-VC++9.0-3课
   1.1.3 安装VC助手-4课
   1.1.5 安装DDK-5课
1.2驱动开发VC环境安装配置
 1.2.1 VC6环境编译驱动-6课
     A、VC6驱动编译配置
     B、VC6集成环境下编译驱动
 1.2.2 VS2003环境编译驱动-7课
     A、VC7驱动编译配置
     B、VC7集成环境下编译驱动
 1.2.3 VS2008环境编译驱动-8课
     A、VC9驱动编译配置
     B、VC9集成环境下编译驱动

1.3 NT式驱动
 1.3.1编写一个名为DDK_HelloWorld简单的驱动-9课
      A、VC6集成环境下书写代码
          驱动入口函数DriverEntry
          入口函数参数DriverObject和RegistryPath
      B、书写SOURCES文件
      C、书写makefile文件
      D、用DDK-Build环境编译 
 1.3.2为DDK_HelloWorld添加卸载例程-10课
      A、输出调试信息-KdPrint
      B、认识PDRIVER_OBJECT结构
      C、注册驱动卸载例程
      D、卸载例程回调函数构建
      E、查看驱动调试信息
 1.3.3 用工具过驱动保护(确定学习方向)-11课
      A、用户层至内核的隐秘通道
      B、浅谈过保护原理
      C、实战过XX游戏驱动保护,让OD,CE正常附加调试
      D、小结
 1.3.4为DDK_HelloWorld添加设备例程-12课
      A、相关内核API介绍
      B、重要数据结构驱动对象DRIVER_OBJECT
      C、重要数据结构设备对象DEVICE_OBJECT
      D、添加创建设备的例程
      E、用工具查看驱动及驱动设备
 1.3.5VM+windbg安装 13课
      A、安装VM虚拟机
      B、在VM里安装操作系统
      C、安装windbg
      D、windbg和VM的相关配置
      E、启用windbg双机调试
 1.3.6实战用windbg调试自己驱动DDK_HelloWorld -14课
      A、用户层调试和内核调试区别
      B、如何下断跟踪
      C、F10步过和F11步进
      D、查看寄存器相关信息
      E、源代码调试与机器码调试
 1.3.7DDK_HelloWorld卸载例程细化-15课 
      A、再看DEVICE_OBJECT结构
      B、删除符号链接
      C、删除设备
      D、测试卸载例程
 1.3.8为DDK_HelloWorld添加默认派遣例程-16课
      A、初识IRP
      B、一个简单的IRP处理函数
      C、IRP.IoStatus结构
      D、IoCompleteRequest函数
1.4 编写自己的驱动过游戏保护(以11课分析为例)
   1.4.1需要具备的理论知识-17课
        A、了解SSDT结构
        B、由SSDT索引号获取当前函数地址        
        C、如何获取索引号
        D、获取起源地址-判断SSDT是否被HOOK
        E、如何向内核地址写入自己代码     
 1.4.2读出SSDT表当前函数地址-18课
        A、引用KeServiceDescriptorTable表
        B、通过ServiceTableBase+偏移读出当前函数地址
        C、用windbg测试读取的值
 1.4.3读出原函数地址-19课
        A、集成上一课代码至GetNt_CurAddr函数
        B、MmGetSystemRoutineAddress
          C、书写GetNt_OldAddr函数
          D、测试结果
 1.4.4JMP地址转换公式推导-20课
       A、JMP地址转换公式推导
       B、计算实际地址函数RealJmp_Addr
       C、测试
1.5绕过SSDT驱动保护-21课
       A、去掉页面保护
       B、写入In Line HOOK代码
       C、用OD附加测试效果
       D、反HOOK代码  
1.6 NT式驱动的安装-22课
      A、OpenSCManager
      B、CreateService
      C、OpenService
      D、StartService
      E、CloseServiceHandle
      F、集成到loadNTDriver函数
1.7 NT式驱动的卸载-23课
   A、卸载驱动流程
   B、内核函数DeleteService
   C、内核函数ControlService
   D、构建UnLoadSys函数
   E、测试并查看调试信息
1.8 驱动代码中C和C++代码区别-24课
  A、函数调用约定
  B、C和C++编译方式
  C、用C++方式编译驱动  
  D、C代码升级至C++ 
  E、优化21课的代码
1.9、再谈VC环境配置-25课
 A、编译选项C/C++ Project Option
 B、链接选项Link Project Option
 C、测试所编译驱动
 
二、中级篇
2.1、手动加载NT式驱动(非工具)-26课
 A、注册表
 B、手动运行驱动
 C、手动停止驱动
2.2、应用程序与驱动交互访问(缓冲模式)
 2.2.1、数据交换原理-27课
  A、用户层传入数据
  B、驱动层接收数据
  C、驱动层回传数据级用户层
 2.2.2、实战EXE和SYS通信-28课
 A、用户层传入数据EXE部分代码
 B、驱动层接收数据并处理SYS部分代码
 C、驱动层返回数据至用户层
 D、用户层获得处理结果
2.3、应用程序与驱动交互访问(直接模式)-29课
 A、用户层传入数据EXE部分代码
 B、驱动层接收数据并处理SYS部分代码
 C、驱动层返回数据至用户层
 D、用户层获得处理结果
 E、预编译指令#pragma #ifndef #endif
2.4、应用程序与驱动交互访问(其它模式)-30课
 A、用户层传入数据EXE部分代码
 B、驱动层接收数据并处理SYS部分代码
 C、驱动层返回数据至用户层
 D、用户层获得处理结果
 E、驱动中的异常处理
2.5、再谈SSDT HOOK驱动保护原理-31课
 A、初识内核进程相关结构
 B、内核函数PsGetCurrentProcess
 C、进程保护原理
 D、实例测试
2.6、自写驱动保护XX进程-32课
 A、HOOK SSDT
 B、构建自己的内核函数
 C、构建Hook和UnHook函数
 D、修改EXE和SYS对应源代码(实现所谓保护)
 E、测试效果 
2.7、驱动中的内存管理-33课
 A、 物理内存
 B、 虚拟内存
 C、 Ring0地址和Ring3地址
 D、 驱动程序和进程的关系
 E、 分页和非分页内存
 F、 分配内核内存
2.8、内存管理相关内核API-34课
 A、RtlCopyMemory,RtlCopyBytes和RtlMoveMemory
 C、RtlZeroMemory和RtlFillMemory
 D、RtlEqualMemory
 E、ExAllocatePool和 ExFreePool
 F、重载new和delete操作符
2.9.1在认识链表结构exe部分-35课
 A、链表结构
 B、链表的初始化
 C、在链表中插入数据(结点)
 D、链表的遍历
2.9.2在驱动中使用链表sys部分-36课
 A、链表结构
 B、链表的初始化
 C、在链表中插入数据(结点)
 D、链表数据的删除
 E、链表的遍历
2.A.1驱动下的异常处理-37课
 A、返回状态值
 B、检查内存的可用性
 C、异常处理try-except 
 D、异常处理try-finally
 E、断言 
2.A.2内核模式下的字串操作-38课
 A、ASCII字符串和UNICODE字符串
 B、ANSI_STRING字符串和UNICODE_STRING字符串
 C、字符串的初始化与销毁
 D、字符串复制,比较,(大小写,整数和字串)相互转换
 E、ANSI_STRING字符串和UNICODE_STRING字符串相互转换
2.A.3内核模式下的文件操作-39课
A、文件的创建
B、文件的打开
C、获取和修改文件属性
D、写文件和读文件
三、进阶篇(进程保护,RootKit)
3.1应用层勾子
 3.1.1 IAT表-40课
    A、初识IAT
    B、IAT表相关结构
    C、读出IAT项
    D、编写代码测试分析   
    E、HOOK IAT
    F、测试分析
 3.1.2 应用层勾子InLine HOOK-41课
    A、InLine HOOK 原理分析
    B、InLine HOOK 代码编写
    C、InLine HOOK 代码测试
3.2内核勾子
3.2.2 Shadow SSDT-42课
   A、Shadow SSDT表基址
   B、Shadow SSDT表结构
   C、Shadow SSDT HOOK
3.2.3 绕过所有用户层HOOK-43课
   A、分析API函数原理
   B、自写API函数
   C、SYSENTER指令
   D、硬编码_emit
   E、模拟FindWindow函数  
3.2.4 驱动InLine HOOK实例-44课
   A、分析等HOOK函数参数
   B、选取HOOK地址
   C、构建HOOK 代码
   D、实现HOOK
   E、测试效果
3.2.5 认识 IDT表-45课
   A、反断点的一些原理
   B、认识IDT表
   C、IDT表相关结构
   D、读出IDT表-sidt指令
   E、测试
3.2.6 IDT HOOK-46课
   A、实例演示
   B、替换IDT处理函数
   D、IDT HOOK 代码书写
   D、测试效果
四、高级篇--驱动逆向(实例分析)
  4.1 XX游戏驱动保护分析(实例A)
   4.1.1、XX游戏驱动保护分析(实例A)-47课
     A、保护情况分析
     B、猜测相关原理
     C、过保护让CE能查找到数据的相关分析
     D、过保护让CE能修改数据的相关分析
   4.1.2 、XX游戏过保护分析(实例B)-48课
     A、分析游戏进程保护
     B、分析游戏数据读取保护
     C、分析游戏数据写入保护
 4.2、 XX游戏驱动保护代码书写
    4.2.1 XX游戏驱动保护代码书写-49课
     A、定位特征码函数FindCode_Address构建
     B、定位NtOpenThread
     C、定位NtOpenProcess
     D、定位NtReadVirtualMemory 
     E、定位NtWriteVirtualMemory
     F、CALL与JMP指令的区别
     G、构建相应的替换函数
    4.2.2 XX游戏驱动保护代码书写-50课
     A、恢复NtOpenThread
     B、恢复NtOpenProcess函数    
     C、恢复NtReadVirtualMemory 让CE可读
     D、恢复NtWriteVirtualMemory让CE可写
     E、Ret指令详解
     F、Hook代码编写并测试
  五、附加课程(不会实时更新)
    5.1 过XX游戏保护实例
       A、1394hub保护(游戏A)
       B、necheck保护(游戏B)
2019-7-9 21:56
0
雪    币: 55
活跃值: (924)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
已经过时了,都是xp下的
2019-7-17 22:44
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
5
jfztaq 已经过时了,都是xp下的
本来就不是给大佬看的,让新人直接上win10 x64驱动你们也上不去啊
2019-7-18 08:52
0
雪    币: 68
活跃值: (101)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
感谢分享。xp可以用来研究32位操作系统。
2019-7-25 09:43
0
雪    币: 2998
活跃值: (2664)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
7
链接炸了
2019-10-29 10:11
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
8
. 链接炸了
更新了
2019-10-29 10:31
0
雪    币: 28390
活跃值: (3709)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
9
感谢分享
2019-10-29 11:23
0
雪    币: 5514
活跃值: (2254)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
郁金香有个2015,200集那个找不到?
2019-10-29 12:58
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
11
敏而好学 郁金香有个2015,200集那个找不到?
要不你发一下??
2019-10-29 18:11
0
雪    币: 5514
活跃值: (2254)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
我也在找呀
2019-10-30 01:00
0
雪    币: 8150
活跃值: (3323)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
https://yun.baidu.com/s/1hsJS9yW#list/path=%2F&parentPath=%2F
解压码:feiershipin.taobao.com或www.17huan.com
2019-11-2 18:19
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
14
解压密码不能用啊
2019-12-13 19:18
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
15
kotlin 解压密码不能用啊
看下13楼的密码能不能用
2019-12-13 21:33
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
16
不能
2019-12-14 09:08
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
17
kotlin 不能
pediy或者52pojie也不行吗??
2019-12-14 09:54
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
18
不行
2019-12-14 12:57
0
雪    币: 13913
活跃值: (17022)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
19
kotlin 不行
我说的是网址,不只是pediy和52pojie
2019-12-14 13:18
0
雪    币: 9
活跃值: (165)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
20
谢谢分享
2019-12-18 19:02
0
雪    币: 1432
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
感谢感谢感谢 
2019-12-28 08:25
0
游客
登录 | 注册 方可回帖
返回
//