老鑫免杀第二期

夸克网盘 ID: d41tiliqasf3fmrvnj80

文件内容:

file:夸克公益资源站.png
file:12-powershell免杀.md
file:红蓝对抗course8-权限提升.md
file:红蓝对抗course10-凭证收集.md
file:9-恶意代码开发powershell基础.md
file:红蓝对抗course13-横向移动.md
file:14-工具免杀.md
file:2023.4.17_ev.mp4
file:powershell-obfuscation.ps1
file:红蓝对抗course2-基础设施&网络钓鱼.md
file:6-函数调用混淆.md
file:8-通过RC4加密shellcode.sz_ev.mp4
file:4-通过ordinals隐藏函数调用.sz_ev.mp4
file:10-Madryga加密shellcode.md
file:1-滥用API.md
file:15-免杀-拨开云雾见月明.sz_ev.mp4
file:5-通过hash隐藏函数调用.sz_ev.mp4
file:15-免杀-拨开云雾见月明.md
file:8-通过RC4加密shellcode.md
file:7-通过Z85算法对shellcode进行编码.md
file:17-2023免杀方法推荐.md
file:1-滥用API.sz_ev.mp4
file:13-堆加密.md
file:9-TEA加密shellcode.md
file:11-2种加密算法加隐藏函数调用Bypass卡巴斯基.sz_ev.mp4
file:临时番外_ev.mp4
file:16-免杀-反沙箱.md
file:13-堆加密.sz_ev.mp4
file:12-powershell免杀.sz_ev.mp4
file:3-香农熵.sz_ev.mp4
file:2-Windows Fibers.md
file:16-免杀-反沙箱.sz_ev.mp4
file:11-2种加密算法加隐藏函数调用Bypass卡巴斯基.md
file:17-2023免杀方法推荐.sz_ev.mp4
file:7-通过Z85算法对shellcode进行编码.sz_ev.mp4
file:2-Windows Fibers.sz_ev.mp4
file:6-函数调用混淆.sz_ev.mp4
file:3-香农熵.md
file:14-工具免杀.sz_ev.mp4
file:4-通过ordinals隐藏函数调用.md
file:7-红队视角的Windows WMI.md
file:13-红队视角的Windows RPC:MS-TSCH.md
file:计划任务.cpp
file:6-红队视角的Windows DPAPI.md
file:13-红队视角的Windows RPC:MS-TSCH.sec_ev.mp4
file:5-红队视角的Windows 右键菜单.md
file:3-红队视角的Windows 令牌.md
file:11-红队视角的Windows RPC:MS-SAMR.md
file:6-红队视角的Windows DPAPI.sec_ev.mp4
file:14-红队视角的Windows计划任务.md
file:9-红队视角的Windows 符号链接.sec_ev.mp4
file:5-红队视角的Windows 右键菜单.sec_ev.mp4
file:1-红队视角的Windows Critical Process Threads.md
file:7-红队视角的Windows WMI.sec_ev.mp4
file:15-红队视角的Windows计划任务-2.sec_ev.mp4
file:14-红队视角的Windows计划任务.sec_ev.mp4
file:Windows COM.pdf
file:11-红队视角的Windows RPC:MS-SAMR.sec_ev.mp4
file:15-红队视角的Windows计划任务-2.md
file:10-红队视角的Windows RPC.sec_ev.mp4
file:2-红队视角的Windows .Net.sec_ev.mp4
file:4-红队视角的Windows 组件对象模型 (COM).sec_ev.mp4
file:12-红队视角的Windows RPC:MS-SCMR.md
file:12-红队视角的Windows RPC:MS-SCMR.sec_ev.mp4
file:1-红队视角的Windows Critical Process Threads .sec_ev.mp4
file:4-红队视角的Windows 组件对象模型 (COM).md
file:9-红队视角的Windows 符号链接.md
file:3-红队视角的Windows 令牌.sec_ev.mp4
file:2-红队视角的Windows .Net.md
file:计划任务DLL版.rar
file:5-恶意代码开发-权限维持:Winlogon劫持.sz_ev.mp4
file:11-C#恶意代码开发.md
file:8-恶意代码开发-权限维持:屏幕保护程序劫持.sz_ev.mp4
file:5-恶意代码开发-权限维持:Winlogon劫持.md
file:4-恶意代码开发-进程注入:KernelCallbackTable.md
file:4-恶意代码开发-进程注入:KernelCallbackTable.sz_ev.mp4
file:13-利用360Download.md
file:6-恶意代码开发-权限维持:Powershell配置文件.sz_ev.mp4
file:10-恶意代码开发powershell进阶.md
file:12-Go恶意代码开发.md
file:2-恶意代码开发-进程注入:Extra Window Bytes.md
file:7-恶意代码开发-权限维持:端口监视器.sz_ev.mp4
file:11-C#恶意代码开发.sz_ev.mp4
file:8-恶意代码开发-权限维持:屏幕保护程序劫持.md
file:2-恶意代码开发-进程注入:Extra Window Bytes.sz_ev.mp4
file:15-内核利用:武器化驱动程序.sz_ev.mp4
file:10-恶意代码开发powershell进阶.sz_ev.mp4
file:9-恶意代码开发powershell基础.sz_ev.mp4
file:7-恶意代码开发-权限维持:端口监视器.md
file:6-恶意代码开发-权限维持:Powershell配置文件.md
file:14-TrustedInstaller提权.sz_ev.mp4
file:14-TrustedInstaller提权.md
file:13-利用360Download.sz_ev.mp4
file:3-恶意代码开发-进程注入:ConsoleWindowClass.md
file:15-内核利用:武器化驱动程序.md
file:3-恶意代码开发-进程注入:ConsoleWindowClass.sz_ev.mp4
file:1-恶意代码开发-进程注入:非常规手段.sz_ev.mp4
file:1-恶意代码开发-进程注入:非常规手段.md
file:12-Go恶意代码开发.sz_ev.mp4
file:1-malware分析必知必会.sz_ev.mp4
file:2-动态调试解密.sz_ev.mp4
file:4-ida pro分析方法.sz_ev.mp4
file:2-动态调试解密.md
file:4-ida pro分析方法.md
file:tools.rar
file:3-.NET Malware分析技巧.sz_ev.mp4
file:3-.NET Malware分析技巧.md
file:1-malware分析基础必知.md
file:资源汇总+找资源说明教程.docx
folder:老鑫免杀第二期
folder:3-免杀
folder:1. 红队的Windows internals
folder:2-恶意代码开发
folder:4-逆向与恶意软件分析
folder:5-深入c2

文件类型:

.png .md .mp4 .pdf .rar .docx