android渗透视频教程-eBPF更新

admin 2022年9月30日19:07:04移动安全评论13 views2451字阅读8分10秒阅读模式

android渗透视频教程-eBPF更新

# eBPF系统视频教程 ## 基础教程* 1.课程介绍* 2.eBPF介绍* 3.eBPF工作机制(组成)* 4.BCC工具集源码编译* 5.编译安装内核源码* 6.第一个eBPF程序 * 7.动态插桩技术介绍* 8.kprobes原理* 9.uprobes原理* 10.静态插桩技术介绍* 11.tracepoint原理* 12.USDT原理* 13.动态USDT* 14.调用栈回溯## BCC * 15.BCC组件与特性* 16.文件操作追踪* 17.python使用环境* 18.funcount案例讲解* 19.stackcount案例讲解* 20.tarce案例讲解* 21.BCC工具开发* 22.BCC内部实现原理* 23.BCC的调试## bpftrace* 22.bpftrace组件与特性* 23.bpftrace安装* 24.bpftrace的工具介绍* 25.bpftrace与Dtrace对比* 26.bpftrace探针类型* 27.bpftrace控制流* 28.bpftrace运算符* 29.bpftrace变量* 30.bpftrace函数* 31.bpftrace映射表* 32.cpu相关工具与使用* 33.内存相关工具与使用* 34.文件系统相关工具与使用* 35.磁盘IO相关工具与使用* 36.网络相关工具与使用* 37.安全相关工具与使用* 38.编程语言相关* 39.修改函数参数与返回值* 40.arm架构上的使用## 第三方工具与嵌入式平台* 41.eCapture抓包工具使用* 42.eCapture工具原理分析* 43.* 总结与eBPF相关资料



android渗透视频教程-eBPF更新

如果你只需要某个版块,可以去git主页看已经更新了的教程,比如triton

# Triton视频教程## Triton介绍与环境搭建* 1.课程介绍* 2.学习必备条件* 3.Triton编译与安装* 4.简单使用与源码框架了解* 5.实现一个最简单的my_qemu(kvm)* 6.xcode调试环境搭建* 7.python运行环境问题(Mac)* 8.第一个Triton简单程序(cpp)* 9.第二个Triton简单程序(python)* 10.shellcode模拟执行## 模拟x86_64架构* 11.模拟单个参数函数与获取返回值* 12.模拟多个参数函数* 13.模拟获取全局变量函数* 14.外部符合libc库函数调用模拟* 15.模拟多个函数调用链* 16.复杂结体参数传递### 模拟常用算法(x86_64)* 17.Triton模拟base64编码* 18.Triton模拟aes算法* 19.Triton模拟rc4算法* 20.Triton模拟des算法* 21.Triton其它算法模拟思路### 跟unicorn对比* 22.模拟执行对比unicorn* 23.设计构架对比unicorn* 24.hook指令对比unicorn* 25.事件回调对比unicorn* 26.高级话题对比unicorn## arm64架构模拟* 27.arm64函数参数与返回值模拟* 28.arm64模拟多个参数函数* 29.arm64模拟获取全局变量函数* 30.arm64构架中的算法模拟* 31.android中模拟与JNI交互* 32.JNI模拟call java函数## 高级部分  * 33.可执行文件加载* 34.hook库函数(libc)* 35.符号执行与污点分析* 36.符号执行介绍* 39.符号执行简单案例* 40.符号执行-代码约束* 41.符号执行-状态约束* 42.符号化寄存器* 43.符号化寄存器* 44.符号化栈上的值* 45.符号化内存* 46.符号化动态内存* 47.符号化文件内容* 48.符号执行-内存约束* 49.符号执行-函数地址hook* 50.符号执行-函数名称hook* 51.符号执行-scanf函数hook* 52.符号执行-静态库函数hook* 53.符号执行-动态库函数hook* 54.混合符号执行* 55.符号执行-任意地址读* 56.符号执行-任意地址写* 57.符号执行-任意地址跳转* 58.污点分析案例* 59.Triton反混淆
# DynamoRIO视频教程* 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基本块跟指令统计案例讲解* 7.转移指令追踪案例讲解* 8.进程线程镜像追踪案例讲解* 9.TLS使用案例讲解* 10.应用程序与模块之间转移指令追踪* 11.检测直接调用、间接调用和返回* 12.分支指令追踪案例讲解* 13.除法指令追踪案例讲解* 14.指令替换案例讲解* 15.所有指令追踪案例讲解* 16.内存跟踪案例讲解* 17.调用堆栈案例讲解(Callstack)* 18.内核中介机制介绍* 19.fork与信号机制(linux)* 20.系统调用案例讲解* 21.C++STL容器案例讲解* 22.Extension介绍* 23.drwrap扩展介绍* 24.hook函数* 25.修改函数参数与返回值* 26.替换函数* 27.OpenSSL分析案例讲解* 28.其它扩展库与内置工具库* 29.编写自己的模块* 30.DynamoRIO源码分析与总结


当然单个android方向肯定比vip便宜,但更新只限android方向,也可以选择成为vip能够获取所有资料,长期更新。

详细目录地址:

https://github.com/haidragon

https://gitee.com/haidragon/haidragon

csdn(价格并不是csdn上写的价格)

https://download.csdn.net/lecturer/5805?spm=1003.2001.3001.4144

成为会员可以看所有视频教程,长期更新。

每一个月都会有视频教程出来,只要我一直在安全行业,教程就一直会更新下去,同时也欢迎各位前来提意见。

联系作者:

android渗透视频教程-eBPF更新

    github github.com/haidragon

android渗透视频教程-eBPF更新


原文始发于微信公众号(安全狗的自我修养):android渗透视频教程-eBPF更新

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月30日19:07:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  android渗透视频教程-eBPF更新 http://cn-sec.com/archives/1327244.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: