eBPF系统视频教程-嵌入式android系统部分继续更新
2022-10-24 22:20:15 Author: 安全狗的自我修养(查看原文) 阅读量:22 收藏

# eBPF系统视频教程 ## 基础教程* 1.课程介绍* 2.eBPF介绍* 3.eBPF工作机制(组成)* 4.BCC工具集源码编译* 5.编译安装内核源码* 6.第一个eBPF程序 * 7.动态插桩技术介绍* 8.kprobes原理* 9.uprobes原理* 10.静态插桩技术介绍* 11.tracepoint原理* 12.USDT原理* 13.动态USDT* 14.调用栈回溯## BCC * 15.BCC组件与特性* 16.文件操作追踪* 17.python使用环境* 18.funcount案例讲解* 19.stackcount案例讲解* 20.其它tarce案例讲解* 21.BCC开发与内部实现原理* 22.BCC的调试## bpftrace* 23.bpftrace组件与特性* 24.bpftrace安装* 25.bpftrace的工具介绍* 26.bpftrace对比Dtrace* 27.第一个bpftrace程序* 28.bpftrace探针类型* 29.bpftrace控制流* 30.bpftrace运算符* 31.bpftrace变量* 32.bpftrace函数* 33.cpu相关工具与使用* 34.其它各种相关工具* 35.函数参数与返回值修改(rootkit相关)## 第三方工具与嵌入式平台* 36.eBPF在arm架构介绍* 37.树莓派安装android系统* 38.android相关辅助工具* 39.android上eBPF环境搭建介绍  * 40.eCapture抓包工具介绍* 41.eCapture在android上源码编译* 42.eCapture工具源码分析* 43.ebpf开发之go环境搭建* 44.基于eCapture魔改* 45.ebpf与seccomp* 46.基于ebpf分析apk基础* 47.基于ebpf对so分析* 48.基于ebpf过反调试* 49.linux上的ebpf工具移植* ........* .android内核编译(树莓派移植)* .对比linux其它分析工具(perf、ftrace)* .总结与eBPF相关资料    

如果你只需要某个版块,可以去git主页看已经更新了的教程,比如triton

# Triton视频教程## Triton介绍与环境搭建* 1.课程介绍* 2.学习必备条件* 3.Triton编译与安装* 4.简单使用与源码框架了解* 5.实现一个最简单的my_qemu(kvm)* 6.xcode调试环境搭建* 7.python运行环境问题(Mac)* 8.第一个Triton简单程序(cpp)* 9.第二个Triton简单程序(python)* 10.shellcode模拟执行## 模拟x86_64架构* 11.模拟单个参数函数与获取返回值* 12.模拟多个参数函数* 13.模拟获取全局变量函数* 14.外部符合libc库函数调用模拟* 15.模拟多个函数调用链* 16.复杂结体参数传递### 模拟常用算法(x86_64)* 17.Triton模拟base64编码* 18.Triton模拟aes算法* 19.Triton模拟rc4算法* 20.Triton模拟des算法* 21.Triton其它算法模拟思路### 跟unicorn对比* 22.模拟执行对比unicorn* 23.设计构架对比unicorn* 24.hook指令对比unicorn* 25.事件回调对比unicorn* 26.高级话题对比unicorn## arm64架构模拟* 27.arm64函数参数与返回值模拟* 28.arm64模拟多个参数函数* 29.arm64模拟获取全局变量函数* 30.arm64构架中的算法模拟* 31.android中模拟与JNI交互* 32.JNI模拟call java函数## 高级部分  * 33.可执行文件加载* 34.hook库函数(libc)* 35.符号执行与污点分析* 36.符号执行介绍* 39.符号执行简单案例* 40.符号执行-代码约束* 41.符号执行-状态约束* 42.符号化寄存器* 43.符号化寄存器* 44.符号化栈上的值* 45.符号化内存* 46.符号化动态内存* 47.符号化文件内容* 48.符号执行-内存约束* 49.符号执行-函数地址hook* 50.符号执行-函数名称hook* 51.符号执行-scanf函数hook* 52.符号执行-静态库函数hook* 53.符号执行-动态库函数hook* 54.混合符号执行* 55.符号执行-任意地址读* 56.符号执行-任意地址写* 57.符号执行-任意地址跳转* 58.污点分析案例* 59.Triton反混淆
# DynamoRIO视频教程* 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基本块跟指令统计案例讲解* 7.转移指令追踪案例讲解* 8.进程线程镜像追踪案例讲解* 9.TLS使用案例讲解* 10.应用程序与模块之间转移指令追踪* 11.检测直接调用、间接调用和返回* 12.分支指令追踪案例讲解* 13.除法指令追踪案例讲解* 14.指令替换案例讲解* 15.所有指令追踪案例讲解* 16.内存跟踪案例讲解* 17.调用堆栈案例讲解(Callstack)* 18.内核中介机制介绍* 19.fork与信号机制(linux)* 20.系统调用案例讲解* 21.C++STL容器案例讲解* 22.Extension介绍* 23.drwrap扩展介绍* 24.hook函数* 25.修改函数参数与返回值* 26.替换函数* 27.OpenSSL分析案例讲解* 28.其它扩展库与内置工具库* 29.编写自己的模块* 30.DynamoRIO源码分析与总结


当然单个android方向肯定比vip便宜,但更新只限android方向,也可以选择成为vip能够获取所有资料,长期更新。

详细目录地址:

https://github.com/haidragon

https://gitee.com/haidragon/haidragon

csdn(价格并不是csdn上写的价格)

https://download.csdn.net/lecturer/5805?spm=1003.2001.3001.4144

成为会员可以看所有视频教程,长期更新。

每一个月都会有视频教程出来,只要我一直在安全行业,教程就一直会更新下去,同时也欢迎各位前来提意见。

联系作者:

    github github.com/haidragon


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247485766&idx=1&sn=2999546464ce39709495d07ae05aa54d&chksm=c13f3a0ff648b319b76199506708f63c25707a1c6fdab67778242167deb3fb0ef98eb2fa7d07#rd
如有侵权请联系:admin#unsafe.sh