|
马上注册,获取更多精彩内容!!!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
【视频目录】
/ N/ i$ E. u: b5 |( Q& j# b# d; w) K【反勒索软件开发实战篇】1.1 课程简介
! x I5 |4 J' \2 O v/ @0 w【反勒索软件开发实战篇】1.2 预备知识与学习方法' t9 \9 D# ?, y/ t& t
【反勒索软件开发实战篇】1.3 勒索病毒流行原因分析
0 b$ L! v/ h6 k$ e: d9 @1 _【反勒索软件开发实战篇】1.4 我的防勒索演进过程
+ I1 d m- t7 a- [【反勒索软件开发实战篇】2.1 功能的添加、细化与补充
, a6 g$ ]- r! k6 V9 u【反勒索软件开发实战篇】2.2 细化功能的归类与整合
. Y& m) i) V' ?* [$ J【反勒索软件开发实战篇】2.3 最终架构与核心流程6 H, d% x/ b- ?4 T8 P l, W
【反勒索软件开发实战篇】2.4 终结者源码编译
. j5 {& h2 d, b' s9 F* ?【反勒索软件开发实战篇】3.1 Windows服务程序标准框架讲解) e9 o# P, S( g9 S5 \
【反勒索软件开发实战篇】3.10 服务与界面通讯的初始化流程
( m# l& N/ v" t! N9 g0 M【反勒索软件开发实战篇】3.11 通讯建立及配置更改流程讲解$ y! R" [9 i8 Q3 k" T' {: ]
【反勒索软件开发实战篇】3.12 威胁与无响应消息回调流程
9 \. O- d6 m" I0 y9 O# J【反勒索软件开发实战篇】3.13 心跳消息流程与关键点回顾
0 U/ v! a7 c; G) w( _【反勒索软件开发实战篇】3.14 诱饵文件与清除接口源码讲解: ]4 U/ t; ]& ~5 V* d( M
【反勒索软件开发实战篇】3.15 驱动接口与杂项源码讲解 \% M' m6 X+ R5 }( f) V- Y
【反勒索软件开发实战篇】3.16 缺点分析与重构建议
: ^2 i w. I2 {" k6 v& P【反勒索软件开发实战篇】3.2 Windows服务程序排错技巧$ E+ m) F0 x7 i2 X* {3 e' Y7 E
【反勒索软件开发实战篇】3.3 安全产品DLL导出表处理
8 z( I5 ?8 G+ s6 |, ? w1 `【反勒索软件开发实战篇】3.4 终结者接口、开发与阅读流程
) s, G. T' l9 n& _( q【反勒索软件开发实战篇】3.5 服务主线程与三种启动流程2 r0 V9 L8 \' W% Y0 W1 g
【反勒索软件开发实战篇】3.6 配置文件的处理
5 i! _+ K; G8 P A5 q/ C& n【反勒索软件开发实战篇】3.7 核心配置文件类的源码解读( M0 K1 k6 F9 L
【反勒索软件开发实战篇】3.8 服务创建进程之逆向工程
4 s8 F% B* W7 E+ ?! T【反勒索软件开发实战篇】3.9 服务创建进程之扒后处理
( Q2 H' d7 z6 y" ]' n0 u( m/ p' H" q【反勒索软件开发实战篇】4.1 驱动接口模块的初始化流程5 b$ U# R' F8 A! y
【反勒索软件开发实战篇】4.2 驱动握手算法与接口讲解
! Q" v& `+ A2 I& O. c. Z) N【反勒索软件开发实战篇】4.3 回调流程与接口说明
& k; F3 y2 H4 @0 i* x【反勒索软件开发实战篇】5.1 驱动开发环境的选择与搭建
' R/ g; W5 ?5 h/ B【反勒索软件开发实战篇】5.10 如何安全的进行HOOK卸载
4 U$ b' t6 P8 j【反勒索软件开发实战篇】5.11快速理解SFilter框架
5 {' r# ^! c% x8 H【反勒索软件开发实战篇】5.12 终结者驱动框架与功能概述
) T& [1 M# N* [【反勒索软件开发实战篇】5.13 RWTBase框架与例程处理6 `* d( h/ m. f7 v5 `* V
【反勒索软件开发实战篇】5.14 MBR保护与函数导出
: m0 e6 r% i: i【反勒索软件开发实战篇】5.15 RWTKrl驱动入口点执行流程
7 k/ y0 [) j8 v【反勒索软件开发实战篇】5.16 系统重启时RWTKrl保护配置的读取流程 }. R7 d G) A; }& ^- c
【反勒索软件开发实战篇】5.17 规则的数据结构及其运作方式
I- C z$ t7 N6 \7 _/ n【反勒索软件开发实战篇】5.18 GenericTable在驱动中的使用: a- Y8 F6 T2 }, F* |
【反勒索软件开发实战篇】5.19 威胁回调消息的运作流程
) Q7 f8 O* A) J, w$ _8 x【反勒索软件开发实战篇】5.2 WinDbg内核调试初步
1 _! d3 A" E+ i+ s, ?6 q5 r/ z【反勒索软件开发实战篇】5.20 _ExInterlocked_XX_List在项目中的使用& B: f/ T q/ D3 F' b* O
【反勒索软件开发实战篇】5.21 自我保护的运作流程
: ^ W" K8 }; F0 W5 N' W* g6 t& x6 p5 n【反勒索软件开发实战篇】5.22 Create分发函数的处理流程; p) f/ q5 E5 O* G* u& B( [6 L
【反勒索软件开发实战篇】5.23 SetInformation分发函数的处理流程
* L( l, J6 o$ Q& z8 ]& P6 \) I$ H【反勒索软件开发实战篇】5.24 其它分发函数的处理流程
% C6 R4 W4 K9 [, d- R( R【反勒索软件开发实战篇】5.25 备份的核心逻辑与初始化
. Z9 b* L5 g7 |$ l/ x4 {【反勒索软件开发实战篇】5.26 备份核心逻辑的具体实现
6 V( K) L2 I- H' a【反勒索软件开发实战篇】5.27 获取备份信息的具体实现8 U) r# V4 y3 m4 t5 e
【反勒索软件开发实战篇】5.28 备份接口与其它杂项说明
( E J w3 I& X【反勒索软件开发实战篇】5.29 驱动部分的课后作业8 o; [( m p H* s9 \
【反勒索软件开发实战篇】5.3 WinDbg内核调试实践
( F( R$ d0 i p. ?$ L【反勒索软件开发实战篇】5.4编写Windbg脚本来达成调试目的
+ n, W! Q. p T* v& v* g" F: A【反勒索软件开发实战篇】5.5 使用Verifier验证驱动稳定性
, O2 x" G4 n- T0 J【反勒索软件开发实战篇】5.6经典HOOK与异常捕获
3 B' l: F# q( a z* m ]6 c: R4 d; L【反勒索软件开发实战篇】5.7 安装HOOK的注意事项& V' _" D8 @6 P8 u1 K/ l3 z, I. T
【反勒索软件开发实战篇】5.8 InlineHook的各种大法(一)
: f/ B' A! Y% j! n6 T7 }【反勒索软件开发实战篇】5.9 InlineHook的各种大法(二)" g7 Q! g7 b$ P( h/ D% T) |
【反勒索软件开发实战篇】6.1 清除模块的初始化与还原点+ E. D4 N% O2 l! n7 j( M E
【反勒索软件开发实战篇】6.2 还原清除的运作流程+ s3 I: K! ~1 w) ~4 X I8 Z
【反勒索软件开发实战篇】6.3 清除模块其它功能梳理与课后作业
7 C6 E# E- x/ b9 y- `$ T- s【反勒索软件开发实战篇】6.4 守护模块的运作流程与课后作业
0 G) j. Z2 w4 L【反勒索软件开发实战篇】7.1 界面进程的几种启动流程, v% {8 \( {, Q- q
【反勒索软件开发实战篇】7.10 界面的整体框架梳理6 V+ g1 Z5 M! g% {4 N* q& P; O
【反勒索软件开发实战篇】7.11 左边树形控件的布局与源码剖析/ T/ r. {# T5 \7 P" k
【反勒索软件开发实战篇】7.12 摘要页的布局与源码剖析5 z) F3 D$ }4 n$ U
【反勒索软件开发实战篇】7.13 陷阱设置页的布局与源码剖析! R n& r; v P( \. K H' N' Y
【反勒索软件开发实战篇】7.14 备份设置与类型管理页的源码剖析
0 M" ~/ D- ^9 { ~ l/ J6 Q. W【反勒索软件开发实战篇】7.15 文件保护管理页的布局与源码剖析, t% p f' `4 J2 X
【反勒索软件开发实战篇】7.16 备份文件导出页的布局与源码剖析1 u& P9 M5 G4 i z0 L1 V
【反勒索软件开发实战篇】7.17 手动清除页的布局与源码剖析6 A% c- B" V$ ]4 @, ]$ ~
【反勒索软件开发实战篇】7.18 清除日志页的布局与源码剖析# r" k6 c! w/ {
【反勒索软件开发实战篇】7.19 威胁警报页的布局与源码剖析2 W( z! B% K# E' N( ~
【反勒索软件开发实战篇】7.2 SOUI生成的框架代码剖析
+ c6 M4 J0 a" a( u【反勒索软件开发实战篇】7.20 文件保护回调页的布局与源码剖析
) R9 |; b' P4 ~: T; w/ o) [( U【反勒索软件开发实战篇】7.21 其它页面的布局与课后作业) R) D, c1 _$ m" f5 c$ E, u
【反勒索软件开发实战篇】7.3 SOUI中图片资源与对话框的使用方法- R' j+ {; L* @% D `
【反勒索软件开发实战篇】7.4 SOUI的锚点布局与TabCtrl控件9 Q0 W: |. i6 d6 A; b+ p- |+ C7 Z$ v
【反勒索软件开发实战篇】7.5 SOUI中编写自定义控件
5 a" Y6 P% c' d' Z【反勒索软件开发实战篇】7.6 保护密码引导页的布局与源码剖析
( o; j3 J8 W% |) Y1 p【反勒索软件开发实战篇】7.7 备份磁盘选择引导页的布局与源码剖析
0 o t0 ~5 @. G2 Q# f【反勒索软件开发实战篇】7.8 备份文件上限引导页的布局与源码剖析3 s# L6 l. @6 I
【反勒索软件开发实战篇】7.9 其它引导页与第一次正式启动流程
! R$ T+ f: D) n4 H# n9 d【反勒索软件开发实战篇】8.1 卸载程序的运作流程
$ P( S. a0 ~. Q5 g/ c% F8 U【反勒索软件开发实战篇】8.2 安装包的页面布局与杂项说明
/ V; S# I+ z) L6 ]1 R; A7 v. |【反勒索软件开发实战篇】8.3 安装包的运行流程与源码剖析3 A; X+ m% W3 A+ |3 P4 b
【反勒索软件开发实战篇】8.4 遗留问题与课程最后的话, G) e9 p/ b% R6 M9 y4 Z2 J% Q
R) H% H0 `- e1 W7 k# }1 e
! r6 I9 H0 ]; L0 R q/ L9 W |
|