C/C++全栈 内核 调试(51hook软件安全课程)夸克网盘资源_网盘资源_夸克网盘资源搜索_全盘搜
- file:VT课件.exe
- file:143_142虚函数逆向分析_高清 1080P.mp4
- file:202_201如何关闭其他进程句柄_高清 1080P.mp4
- file:191_190脱壳-偷梁换柱修复IAT_高清 1080P.mp4
- file:161_160游戏外挂基础-通过hook实现无敌功能_高清 1080P.mp4
- file:175_173软件漏洞-shellcode瘦身_高清 1080P.mp4
- file:200_199代码膨胀与变异原理_高清 1080P.mp4
- file:201_200反调试-过CRC校验,虚拟机检测_高清 1080P.mp4
- file:1.屏蔽玩家功能分析.mp4
- file:10.自动寻路.mp4
- file:5.选中最近的怪物.mp4
- file:2.周围对象分析1.mp4
- file:7.普通攻击call.mp4
- file:6.自动选怪代码实现.mp4
- file:9.地面物品类型区分.mp4
- file:1.动态获取调用号2.mp4
- file:7.驱动遍历与隐藏.mp4
- file:3.进程结构体及进程保护.mp4
- file:8.进程与线程的枚举.mp4
- file:4.内核中线程相关操作.mp4
- file:9.过掉句柄降权保护.mp4
- file:8.句柄降权实现反调试.mp4
- file:1.双机调试环境搭建..mp4
- file:1.人物武学技能基址查找.mp4
- file:2.实现技能遍历功能.mp4
- file:7.判断技能冷却call参数分析.mp4
- file:9.自动打怪2-挂接游戏主线程..mp4
- file:10.数据结构分析-vector.mp4
- file:3.通过发包函数找功能call.mp4
- file:2.应用层与驱动层之间的通信2.mp4
- file:9.SSDT HOOK.mp4
- file:10.动态获取调用号-解析ntdll导出表.mp4
- file:5.DeviceIoControl实现直接读写2.mp4
- file:4.驱动读写23-0环线程劫持1.mp4
- file:2.驱动读写21-修改进程对象头实现进程保护.mp4
- file:3.反调试12-通过程序子窗口特点检测.mp4
- file:4.关闭其他进程句柄.mp4
- file:1.反调试10-过Strong OD代码实现.mp4
- file:多余目录.mp4
- file:2.反调试11-环境检测,TF标志位.mp4
- file:4.自动打怪7-使用技能自动攻击.mp4
- file:9.掉落物品分析3-哈希表结构.mp4
- file:1.自动打怪4-选取最近目标.mp4
- file:7.驱动读写16-代码实现驱动加载.mp4
- file:2.驱动读写11-win10下r3与r0的另类通信方式.mp4
- file:10.驱动读写19-作业讲解.mp4
- file:4.可接任务列表2.mp4
- file:7.跳过NPC对话接受任务分析.mp4
- file:10.istringstream补充.mp4
- file:4.反调试3-硬件断点反调试.mp4
- file:8.反调试7-过CRC校验,虚拟机检测.mp4
- file:3.win1064位全局句柄表解析.mp4
- file:1.x64SSDT表遍历.mp4
- file:2.VT开启流程-vmentry,vmexit.mp4
- file:9.MSR寄存器拦截.mp4
- file:7.VT开启流程-VT启动测试.mp4
- file:8.VT开启bug处理.mp4
- file:5.内核层插入用户模式APC.mp4
- file:3.APC队列插入过程分析.mp4
- file:8.VT开启流程-Rip Rsp内容补充.mp4
- file:1.VT技术简介.mp4
- file:8.变长传参、浮点类型传参.mp4
- file:EPT初始化.mp4
- file:8.18TLB.mp4
- file:3.101012分页.mp4
- file:2.分页机制-环境配置.mp4
- file:8.驱动读写7-MDL方式访问内存.mp4
- file:9.驱动读写8-驱动读取内存测试.mp4
- file:2.驱动读写1r3r0通信.docx
- file:8.通过页表基址修改页属性.mp4
- file:3.64位调用门提权.mp4
- file:4.32应用使用调用门.mp4
- file:6.win7下的页表基址.mp4
- file:4.链表LIST_ENTRY.mp4
- file:2.UnicodeString的使用.mp4
- file:5.另一种方式分析走路call.mp4
- file:4.走路call2-CE搜索基址技巧.mp4
- file:01异常过滤器.mp4
- file:04反调试3.docx
- file:05反调试4-检测调试对象.mp4
- file:过CRC32检测练习.exe
- folder:C/C++全栈 内核 调试(51hook软件安全课程)
- folder:1-35 c c++逆向基础课
- folder:56.X64网游实战2
- folder:50.windows内核开发5
- folder:40.网络游戏编程3
- folder:38.网络游戏编程1 51hook
- folder:55.驱动读写项目3
- folder:45.反调试专题2
- folder:62.VT基础2
- folder:36-37-R3反调试专题
- folder:01异常过滤器
- folder:07反调试6-CRC检测
- folder:15反调试-系统调用
- folder:14关闭其他进程句柄
分享时间 | 2024-12-21 |
---|---|
入库时间 | 2024-12-24 |
状态检测 | 有效 |
资源类型 | QUARK |
分享用户 | 拔刀*助的花生 |
资源有问题?点此举报