gg666 发表于 2025-5-19 16:00

火哥内核5期无密

https://bpsend.net/upload/images/202311/19_58_30_98901.pnghttps://bpsend.net/upload/images/202311/19_58_21_25183.pnghttps://bpsend.net/upload/images/202311/20_07_05_15954.pnghttps://bpsend.net/upload/images/202311/20_07_12_64051.png

——/火哥内核5期/
├──不加密的课程等多个文件
|   ├──4.X64异常
|   |   ├──x4_01.CPU异常简介_Compress.mp4111.95M
|   |   ├──x4_02.模拟异常流程_Compress.mp489.71M
|   |   ├──x4_03.异常派发_Compress.mp4177.86M
|   |   ├──x4_04.32位异常派发流程_Compress.mp4169.62M
|   |   ├──x4_05.VEH逆向分析_Compress.mp4202.91M
|   |   ├──x4_06.VEH无痕HOOK_Compress.mp4271.10M
|   |   ├──x4_07.VEHBUG修复讲解_Compress.mp426.13M
|   |   ├──x4_08.SEH异常_Compress.mp4140.39M
|   |   ├──x4_09.SEH编译器扩展_Compress.mp491.26M
|   |   ├──x4_10.SEH局部展开_Compress.mp4108.24M
|   |   ├──x4_11.SEH全局展开_Compress.mp4155.72M
|   |   ├──x4_12.最后一道防线_Compress.mp4151.43M
|   |   ├──x4_13.x64SEH_Compress.mp4171.33M
|   |   └──x4_14.SEH异常修复_Compress.mp4241.56M
|   ├──5.调试
|   |   ├──x5_01.调试体系_Compress.mp4178.43M
|   |   ├──x5_02.假消息发送_Compress.mp4279.50M
|   |   ├──x5_03.调试等待事件_Compress.mp4215.42M
|   |   ├──x5_04.调试事件返回_Compress.mp4166.74M
|   |   ├──x5_05.INT断点原理_Compress.mp4208.49M
|   |   ├──x5_06.单步与硬件_Compress.mp4189.16M
|   |   └──x5_07.内存断点_Compress.mp453.03M
|   └──6.进程伪装
|   |   ├──x6_01.伪装进程1_Compress.mp4187.51M
|   |   ├──x6_02.伪装文件对象_Compress.mp4325.26M
|   |   ├──x6_03.修改PEB64_Compress.mp4284.47M
|   |   └──x6_04.伪装完成_Compress.mp4346.67M
├──火哥内核上
|   ├──1.环境配置
|   |   └──1.环境配置_ev.mp4895.56M
|   ├──10.DPC与定时器
|   |   └──1.DPC与定时器_ev.mp4850.43M
|   ├──11.同步
|   |   ├──1.原子指令锁_ev.mp4930.20M
|   |   ├──2.等待块结构_ev.mp4762.23M
|   |   ├──3.KeWaitForSingleObject分析_ev.mp4852.37M
|   |   ├──4.事件信号处理_ev.mp4577.59M
|   |   ├──5.信号量与互斥体_ev.mp4898.77M
|   |   └──6.互斥体_ev.mp4904.20M
|   ├──12.窗口
|   |   ├──1.ETWHOOK原理_ev.mp41023.14M
|   |   ├──2.ETWHOOK窗口保护准备前奏_ev.mp41.16G
|   |   ├──3.窗口保护HOOKAPI获取_ev.mp41.17G
|   |   └──4.窗口保护完成_ev.mp41.15G
|   ├──2.保护模式
|   |   ├──1.CPU科普_ev.mp4567.89M
|   |   ├──10.101012分页前戏_ev.mp4611.99M
|   |   ├──11.幽灵地址_ev.mp41.21G
|   |   ├──12.页属性_ev.mp4738.89M
|   |   ├──13.页基址_ev.mp4918.94M
|   |   ├──14.29912_ev.mp4570.15M
|   |   ├──15.29912杂项_ev.mp4590.85M
|   |   ├──16.缓存_ev.mp4422.26M
|   |   ├──17.TLB_ev.mp4331.66M
|   |   ├──18.控制寄存器_ev.mp4344.67M
|   |   ├──2.段的初探_ev.mp4632.21M
|   |   ├──3.DB_G_ev.mp4630.23M
|   |   ├──4.权限检测_ev.mp4622.48M
|   |   ├──5.调用门_ev.mp4588.10M
|   |   ├──6.中断门_ev.mp4533.11M
|   |   ├──7.陷阱门与劫持int3作业_ev.mp4614.22M
|   |   ├──8.任务段_ev.mp4923.58M
|   |   └──9.任务门_ev.mp4349.28M
|   ├──3.驱动开发
|   |   ├──05.蓝屏分析_ev.mp41.50G
|   |   ├──06.驱动通信1_ev.mp42.26G
|   |   ├──07.通信封装_ev.mp41.34G
|   |   ├──08.驱动内存加载1_ev.mp41.32G
|   |   ├──09.内存加载2_ev.mp42.90G
|   |   ├──1.驱动helloworld_ev.mp4652.40M
|   |   ├──10.云编译_Compress.mp4550.40M
|   |   ├──10.云编译_ev播放不了.txt
|   |   ├──2.驱动基础1_Compress.mp4110.09M
|   |   ├──3.链表_ev.mp41005.76M
|   |   └──4.驱动断链_ev.mp41.36G
|   ├──4.系统调用
|   |   ├──1.系统调用1_ev.mp4474.91M
|   |   ├──2.系统调用进内核_ev.mp41.21G
|   |   ├──3.系统调用返回R3_ev.mp4728.46M
|   |   └──第四章4.SSDThook_ev.mp4987.84M
|   ├──5.进程线程
|   |   ├──1.KPCR_进程概念_ev.mp41.16G
|   |   ├──2.进程_ev.mp42.11G
|   |   ├──3.线程结构01_ev.mp41.70G
|   |   ├──4.线程查找_ev.mp4782.33M
|   |   ├──5.线程主动切换_ev.mp4930.53M
|   |   └──6.被动切换_ev.mp4779.79M
|   ├──6(1).句柄表
|   |   ├──1.全局句柄表.mp45.90G
|   |   ├──2.保护进程_绝杀.mp44.35G
|   |   ├──3.私有句柄表.mp43.15G
|   |   └──4.句柄防止降权.mp47.65G
|   ├──6.句柄表
|   |   ├──1.全局句柄表_ev 播放不了.txt
|   |   ├──2.保护进程_绝杀_ev.mp41.46G
|   |   ├──3.私有句柄表_ev.mp42.93G
|   |   └──4.句柄防止降权_ev.mp42.99G
|   ├──7(1).APC
|   |   ├──1.APC初始化,R3APC注入.mp43.62G
|   |   ├──2APC插入.mp43.59G
|   |   ├──3.内核APC执行过程.mp43.71G
|   |   ├──4.APC用户执行.mp43.57G
|   |   └──5.挂靠.mp44.57G
|   ├──7.APC
|   |   ├──1 APC初始化,R3APC注入1_ev.mp455.89M
|   |   ├──1.APC初始化,R3APC注入2_ev.mp41.34G
|   |   ├──2.APC插入_ev.mp41.63G
|   |   ├──3.内核APC执行过程_ev.mp41.55G
|   |   ├──4.APC用户执行_ev.mp41.56G
|   |   └──5.挂靠_ev.mp42.06G
|   ├──8.项目
|   |   ├──09.让ntoskrnl保护我们的进程.mp41.41G
|   |   ├──1.获取模块.mp43.80G
|   |   ├──10.远程call.mp42.08G
|   |   ├──11.远程CALL完成 游戏测试.mp45.05G
|   |   ├──12.隐藏驱动.mp43.46G
|   |   ├──13.自动化加壳签名.mp42.85G
|   |   ├──14.易语言模块封装.mp44.10G
|   |   ├──2.通讯.mp44.43G
|   |   ├──3.win10通讯与R3封装.mp43.43G
|   |   ├──4.驱动安装.mp42.92G
|   |   ├──5.读内存姿势.mp43.55G
|   |   ├──6.读内存测试.mp43.51G
|   |   ├──7.写内存.mp42.68G
|   |   └──8.查询内存与句柄回调.mp44.76G
|   ├──8.项目.2
|   |   ├──09.让ntoskrnl保护我们的进程.mp4369.74M
|   |   ├──1.获取模块.mp4446.64M
|   |   ├──1.全局句柄表.mp4606.91M
|   |   ├──10.远程call.mp4185.69M
|   |   ├──11.远程CALL完成 游戏测试.mp4505.20M
|   |   ├──12.隐藏驱动.mp4347.75M
|   |   ├──13.自动化加壳签名.mp4282.41M
|   |   ├──14.易语言模块封装.mp4359.22M
|   |   ├──2.通讯.mp4417.77M
|   |   ├──3.win10通讯与R3封装.mp4618.43M
|   |   ├──4.驱动安装.mp4500.07M
|   |   ├──5.读内存姿势.mp4581.30M
|   |   ├──6.读内存测试.mp4444.74M
|   |   ├──7.写内存.mp4242.45M
|   |   └──8.查询内存与句柄回调.mp4424.77M
|   └──9.回调
|   |   └──1.进程线程模块回调_ev.mp4585.04M
├──火哥内核下
|   ├──1.开幕
|   |   └──1.开讲第一天(座谈大会)_ev.mp4650.99M
|   ├──2.内存
|   |   ├──1.VAD私有内存_ev.mp4572.04M
|   |   ├──2.映射内存锁页_ev.mp41.24G
|   |   ├──3.页帧数据库-6大链表_ev.mp4749.18M
|   |   └──4.修改页属性_ev.mp4676.87M
|   ├──3.X64
|   |   ├──01.X64入门_ev.mp4474.42M
|   |   ├──02.x64汇编细节_ev.mp4777.70M
|   |   ├──03.X64段简介_ev.mp4410.35M
|   |   ├──04.调用门_ev.mp4913.82M
|   |   ├──05.x64分页_ev.mp4885.00M
|   |   ├──06.隐藏可执行内存_ev.mp4959.41M
|   |   ├──07.注入第一天_ev.mp41.05G
|   |   ├──08.隐藏注入线程_ev.mp4566.40M
|   |   ├──09.系统调用1_ev.mp4587.97M
|   |   ├──10.R3SSDT表_ev.mp4581.96M
|   |   ├──11.内核系统调用_ev.mp4850.82M
|   |   ├──12.进程回调_ev.mp41.25G
|   |   └──13.突破WIN10映射物理页_ev.mp4604.36M
|   ├──4.X64异常
|   |   ├──x4_01.CPU异常简介.pcwl191.26M
|   |   ├──x4_02.模拟异常流程.pcwl191.02M
|   |   ├──x4_03.异常派发.pcwl305.95M
|   |   ├──x4_04.32位异常派发流程.pcwl281.45M
|   |   ├──x4_05.VEH逆向分析.pcwl347.40M
|   |   ├──x4_06.VEH无痕HOOK.pcwl423.01M
|   |   ├──x4_07.VEHBUG修复讲解.pcwl57.94M
|   |   ├──x4_08.SEH异常.pcwl296.72M
|   |   ├──x4_09.SEH编译器扩展.pcwl187.78M
|   |   ├──x4_10.SEH局部展开.pcwl226.21M
|   |   ├──x4_11.SEH全局展开.pcwl172.89M
|   |   ├──x4_12.最后一道防线.pcwl318.64M
|   |   ├──x4_13.x64SEH.pcwl286.07M
|   |   └──x4_14.SEH异常修复.pcwl414.36M
|   ├──5.调试
|   |   ├──x5_01.调试体系.pcwl368.98M
|   |   ├──x5_02.辣鸡调试器假消息.pcwl492.44M
|   |   ├──x5_03.调试等待事件.pcwl430.02M
|   |   ├──x5_04.调试事件返回.pcwl288.29M
|   |   ├──x5_05.INT断点原理.pcwl356.17M
|   |   ├──x5_06.单步与硬件.pcwl407.63M
|   |   └──x5_07.内存断点.pcwl112.07M
|   ├──6.进程伪装
|   |   ├──x6_01.伪装进程1.pcwl321.91M
|   |   ├──x6_02.pcwl553.32M
|   |   ├──x6_03.修改PEB64.pcwl481.26M
|   |   └──x6_04.伪装完成.pcwl584.21M
|   ├──7.调试自建
|   |   ├──1.调试自建的介绍.mp4458.89M
|   |   ├──2.调试代码修复,未完成.mp42.23G
|   |   ├──3.修复BUG_ETWHOOK调试API.mp43.98G
|   |   ├──4.读写函数完成.mp43.90G
|   |   └──5.首次断点绕过PEB检测.mp43.43G
|   └──8.VT
|   |   ├──01.VT概述_ev.mp4410.04M
|   |   ├──02.VT检测_ev.mp4572.94M
|   |   ├──03.初始化VMON区_ev.mp4495.77M
|   |   ├──04.VMX_HOST_GUEST区填充_ev.mp41.70G
|   |   ├──05.VT框架完成_ev.mp4814.74M
|   |   ├──06.Cpuid拦截,框架完成_ev.mp42.51G
|   |   ├──07.VT退出_msr拦截的前戏_ev.mp4857.50M
|   |   ├──08.SSDT_SHADOW失败_ev.mp42.27G
|   |   ├──09.让我们的VT支持WIN10_ev.mp41.62G
|   |   ├──10.异常拦截_ev.mp41.12G
|   |   └──11.事件注入_ev.mp4960.45M
├──火哥资料.rar420.82M
└──免责声明.txt0.05kb


**** 本内容需购买 ****

wo519815271 发表于 2025-5-19 17:28

这应该不是五期。

chhc 发表于 2025-5-19 17:34

强烈支持楼主ing……

rooffy 发表于 2025-5-19 17:39

强烈支持楼主ing……

billbeggar 发表于 2025-5-19 17:55

真是难得给力的帖子啊。

lclyxyyx 发表于 2025-5-19 18:00

我只是路过打酱油的。

kunger 发表于 2025-5-19 18:05

激动人心,无法言表!

sfy394953843 发表于 2025-5-19 18:20

楼主加油,我们都看好你哦。

nsq 发表于 2025-5-19 18:34

看到这帖子真是高兴!

vigiles 发表于 2025-5-19 19:04

wo519815271 发表于 2023-11-13 13:10
这应该不是五期。

学这个要什么基础吗
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 火哥内核5期无密