|
马上注册,获取更多精彩内容!!!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
【视频目录】
4 t& |4 K% d! \【反勒索软件开发实战篇】1.1 课程简介) g6 H$ {6 j' g1 J T
【反勒索软件开发实战篇】1.2 预备知识与学习方法9 r, P* A. X6 Q- E) p9 A% E( T
【反勒索软件开发实战篇】1.3 勒索病毒流行原因分析1 ]1 @$ ~+ s( @8 U# @+ Q3 N
【反勒索软件开发实战篇】1.4 我的防勒索演进过程; j; b1 p1 j+ G# n5 {! A
【反勒索软件开发实战篇】2.1 功能的添加、细化与补充& N! g# d3 i; N- [
【反勒索软件开发实战篇】2.2 细化功能的归类与整合9 E5 U$ k8 ^( V; w* n" G5 ]
【反勒索软件开发实战篇】2.3 最终架构与核心流程* W! ]9 k r7 y8 t# L# J7 z* h. Q
【反勒索软件开发实战篇】2.4 终结者源码编译
) j" k/ r# J" [( X! p2 j1 P【反勒索软件开发实战篇】3.1 Windows服务程序标准框架讲解
# ` F0 B% W+ v( p5 W$ m7 O2 f【反勒索软件开发实战篇】3.10 服务与界面通讯的初始化流程
% v; g! j, N; d. T: b! b' h【反勒索软件开发实战篇】3.11 通讯建立及配置更改流程讲解' Z' M7 M& G9 t$ Y, `
【反勒索软件开发实战篇】3.12 威胁与无响应消息回调流程4 L0 x! J% V" `, `
【反勒索软件开发实战篇】3.13 心跳消息流程与关键点回顾* O7 u& j% E1 v- t% I! \
【反勒索软件开发实战篇】3.14 诱饵文件与清除接口源码讲解! ^% V/ f. a4 l1 K* ^- Z
【反勒索软件开发实战篇】3.15 驱动接口与杂项源码讲解
+ q1 y0 e% c0 X【反勒索软件开发实战篇】3.16 缺点分析与重构建议' h/ }$ E5 I+ B: L$ j( L
【反勒索软件开发实战篇】3.2 Windows服务程序排错技巧
: r3 O. e+ g: v8 z【反勒索软件开发实战篇】3.3 安全产品DLL导出表处理
. d' A# m2 }! \; a2 {# X# ?3 P" d【反勒索软件开发实战篇】3.4 终结者接口、开发与阅读流程
- y# H* z0 L; s+ L6 X3 h# K7 k【反勒索软件开发实战篇】3.5 服务主线程与三种启动流程
# Y; s7 I# X& ~+ q8 v: Z【反勒索软件开发实战篇】3.6 配置文件的处理2 f- d+ K4 d8 X9 L$ \3 B# Q
【反勒索软件开发实战篇】3.7 核心配置文件类的源码解读$ P% X; \8 g+ z6 f6 W; o
【反勒索软件开发实战篇】3.8 服务创建进程之逆向工程
, w9 M4 C$ Z5 N* t【反勒索软件开发实战篇】3.9 服务创建进程之扒后处理. v4 M T- A, A3 h
【反勒索软件开发实战篇】4.1 驱动接口模块的初始化流程; P! H) b4 E- t6 H8 P" b! Z
【反勒索软件开发实战篇】4.2 驱动握手算法与接口讲解
; I" P8 A/ f, d; W @# {【反勒索软件开发实战篇】4.3 回调流程与接口说明
h2 D6 [7 E: l% J+ [1 G, {) |3 p【反勒索软件开发实战篇】5.1 驱动开发环境的选择与搭建
6 i" s# y0 b4 o X# {, V) ~/ {【反勒索软件开发实战篇】5.10 如何安全的进行HOOK卸载 L) p/ P& A8 U' z
【反勒索软件开发实战篇】5.11快速理解SFilter框架
$ Z$ N7 C$ v$ k4 Y |【反勒索软件开发实战篇】5.12 终结者驱动框架与功能概述
' Q5 }1 s9 f' ^3 @【反勒索软件开发实战篇】5.13 RWTBase框架与例程处理0 L8 l) d: ~: J
【反勒索软件开发实战篇】5.14 MBR保护与函数导出. E# F) p G7 [ ?3 a' t% G" S
【反勒索软件开发实战篇】5.15 RWTKrl驱动入口点执行流程, b* M( _0 c4 J( q t! [
【反勒索软件开发实战篇】5.16 系统重启时RWTKrl保护配置的读取流程
! Y; ]: l8 h0 V【反勒索软件开发实战篇】5.17 规则的数据结构及其运作方式. e2 ^+ j5 B$ }7 x$ L
【反勒索软件开发实战篇】5.18 GenericTable在驱动中的使用
. m i& S/ g" n: u) X【反勒索软件开发实战篇】5.19 威胁回调消息的运作流程1 Q: V8 w9 X% {. ], I3 C, V
【反勒索软件开发实战篇】5.2 WinDbg内核调试初步
5 S/ ?. F$ |2 N. v' v. I7 ?【反勒索软件开发实战篇】5.20 _ExInterlocked_XX_List在项目中的使用
. W! N2 r, r& F【反勒索软件开发实战篇】5.21 自我保护的运作流程
% c4 E) C5 q1 f: }【反勒索软件开发实战篇】5.22 Create分发函数的处理流程
7 R- z4 X3 |* q# ?6 f& d【反勒索软件开发实战篇】5.23 SetInformation分发函数的处理流程) A/ x& l) B) i2 B
【反勒索软件开发实战篇】5.24 其它分发函数的处理流程# q: D* Y, v4 I7 O3 h+ {$ r
【反勒索软件开发实战篇】5.25 备份的核心逻辑与初始化
& H n# R9 \6 e$ Z$ @' w1 F% x* M+ A. _【反勒索软件开发实战篇】5.26 备份核心逻辑的具体实现 v. H/ A# o& Y" ~# o
【反勒索软件开发实战篇】5.27 获取备份信息的具体实现# q4 A" \) m& i# U8 G
【反勒索软件开发实战篇】5.28 备份接口与其它杂项说明" F4 l3 a% P4 K* z0 A# s5 O# u1 I$ l
【反勒索软件开发实战篇】5.29 驱动部分的课后作业6 v3 w. k$ M; F. r, G1 V8 V
【反勒索软件开发实战篇】5.3 WinDbg内核调试实践: t- }& Y& b: S5 i W' `1 h
【反勒索软件开发实战篇】5.4编写Windbg脚本来达成调试目的
5 C0 Z( x0 T3 z+ r! [: K【反勒索软件开发实战篇】5.5 使用Verifier验证驱动稳定性
- q( E/ m3 P$ [1 g【反勒索软件开发实战篇】5.6经典HOOK与异常捕获
5 l! d, U7 _7 H/ @/ D# y) |【反勒索软件开发实战篇】5.7 安装HOOK的注意事项
( V9 Y& V, n! a6 D' \7 B& ?【反勒索软件开发实战篇】5.8 InlineHook的各种大法(一)9 B* |- l1 b) ?: f8 A) o$ |# V
【反勒索软件开发实战篇】5.9 InlineHook的各种大法(二)+ \+ U4 \6 h, ^- u5 ~
【反勒索软件开发实战篇】6.1 清除模块的初始化与还原点
# w3 c; q9 j H/ f【反勒索软件开发实战篇】6.2 还原清除的运作流程2 s5 c7 i; s& t/ }- q$ d" j
【反勒索软件开发实战篇】6.3 清除模块其它功能梳理与课后作业
7 C+ f! f* R/ A1 p% r3 ~7 h# }2 ~0 z$ A【反勒索软件开发实战篇】6.4 守护模块的运作流程与课后作业2 z2 }/ A7 U7 f% H* \+ Z, \1 Z6 K
【反勒索软件开发实战篇】7.1 界面进程的几种启动流程5 }8 u6 ^$ L/ i9 D v
【反勒索软件开发实战篇】7.10 界面的整体框架梳理
) g% p [9 \/ k% K5 ~; F【反勒索软件开发实战篇】7.11 左边树形控件的布局与源码剖析
- z B" M% V# {& ], R1 H【反勒索软件开发实战篇】7.12 摘要页的布局与源码剖析
+ V- H2 ]/ G/ k9 g4 d【反勒索软件开发实战篇】7.13 陷阱设置页的布局与源码剖析+ E' {4 F* v; Q" B
【反勒索软件开发实战篇】7.14 备份设置与类型管理页的源码剖析) d7 \, ^& P! @
【反勒索软件开发实战篇】7.15 文件保护管理页的布局与源码剖析
4 s r6 G! D4 r1 h8 W【反勒索软件开发实战篇】7.16 备份文件导出页的布局与源码剖析% H" k z+ w! V+ k3 }) s0 ~4 @7 w
【反勒索软件开发实战篇】7.17 手动清除页的布局与源码剖析* N1 A9 e+ h& `, w
【反勒索软件开发实战篇】7.18 清除日志页的布局与源码剖析
5 h* ~! l; H6 `3 l) w. m6 h【反勒索软件开发实战篇】7.19 威胁警报页的布局与源码剖析* R" {7 ~; p0 ^/ T1 p0 F$ p$ u
【反勒索软件开发实战篇】7.2 SOUI生成的框架代码剖析
; q8 e8 t: E' l) s1 M, i, q【反勒索软件开发实战篇】7.20 文件保护回调页的布局与源码剖析
, K9 W% X% U3 I- F+ i4 R【反勒索软件开发实战篇】7.21 其它页面的布局与课后作业 K& @6 [+ i4 h1 m2 ~
【反勒索软件开发实战篇】7.3 SOUI中图片资源与对话框的使用方法9 R; T% z" l- t. K# O/ c6 e
【反勒索软件开发实战篇】7.4 SOUI的锚点布局与TabCtrl控件6 N/ ^0 ~4 w0 \2 \
【反勒索软件开发实战篇】7.5 SOUI中编写自定义控件& J5 Y4 r: ~6 K' s
【反勒索软件开发实战篇】7.6 保护密码引导页的布局与源码剖析
$ ?. z3 E" J+ N' y- ^4 \【反勒索软件开发实战篇】7.7 备份磁盘选择引导页的布局与源码剖析
! K# J& u( D1 Z/ e3 C2 { {【反勒索软件开发实战篇】7.8 备份文件上限引导页的布局与源码剖析. ^# U* g4 S" X1 G) p
【反勒索软件开发实战篇】7.9 其它引导页与第一次正式启动流程; d" O" G6 Z+ W& X) O( b7 W- T5 ?8 j
【反勒索软件开发实战篇】8.1 卸载程序的运作流程* d$ t# H! G$ ~9 _! F
【反勒索软件开发实战篇】8.2 安装包的页面布局与杂项说明2 p/ Q- w: H/ I, c8 Q, K1 _3 f2 k
【反勒索软件开发实战篇】8.3 安装包的运行流程与源码剖析* B; e2 p3 l, c' \" Y! g
【反勒索软件开发实战篇】8.4 遗留问题与课程最后的话; p( T1 K3 l, k6 W0 y" ` }
1 \7 {6 ]9 \( ~! s) M$ `# q3 _ ^2 a) \; j' B0 J
|
|