宝子们!想自己手写远控?想搞定FUD(免杀)?别再到处找零散教程啦!�♂️ 这份 StudyTrojan 项目就是为你准备的 从0到1黑客开发圣经!�✨
这是一条完整的**红队开发(Red Team Development)**学习路线: 从 C/C++基础 开始,深入 汇编与逆向,搞懂 Windows内核与PE结构,最后掌握 Shellcode编写、注入技术、Anti-Debug 以及终极的 免杀绕过!�
👇 按照目录顺序学完,你也能手搓核弹级远控!
💻 01_C&C++快速入门 (打好地基,万丈高楼平地起)
- 课时01_Windows环境配置.md
- 课时02_Linux环境配置.md
- 课时03_第一个C&C++程序.md
- 课时04_进制与位.md
- 课时05_基础数据类型.md
- 课时06_选择结构.md
- 课时07_位运算.md
- 课时08_算术运算符.md
- 课时09_逻辑运算符.md
- 课时10_循环结构.md
- 课时11_数组与字符串.md
- 课时12_指针与内存管理.md
- 课时13_字符串操作函数.md
- 课时14_函数与递归.md
- 课时15_输入输出函数.md
- 课时16_结构体联合体与枚举.md
- 课时17_有参宏与无参宏.md
- 课时18_文件操作C.md
- 课时19_类和封装.md
- 课时20_运算符重载.md
- 课时21_多态.md
- 课时22_继承.md
- 课时23_异常.md
- 课时24_阶段合集.md
⚙️ 02_x86_64架构汇编语言 (底层视角,理解机器的语言)
🔍 03_C&C++软件逆向技术 (知己知彼,分析目标程序)
🪟 04_Win32编程 (掌握Windows API,控制系统核心)
📫 05_进程通信专题 (进程间的数据桥梁)
🛡️ 06_Windows内核安全 (R0级操作,Rootkit基础)
🌐 07_Windows网络编程 (手写C2通信,Socket编程)
- 课时01_主机相关网络信息编程.md
- 课时02_TCP套接字编程与主机上线实验.md
- 课时03_UDP套接字与原始套接字.md
- 课时04_远控添加Client端进程信息获取功能.md
- 课时05_WinInet_API基础.md
- 课时06_HTTP协议.md
- 课时07_实现简易HTTP服务器完成通信.md
- 课时08_实现FTP服务器.md
- 课时09_实现FTP客户端并完成通信.md
- 课时10_select选择模型.md
- 课时11_WSAAsyncSelect异步选择模型.md
- 课时12_WSAEventSelect事件选择模型.md
- 课时13_重叠IO模型.md
- 课时14_IOCP完成端口.md
- 课时15_阶段合集.md
📦 08_Windows_PE结构 (免杀基础,理解文件格式)
🔒 09_加密壳 (给木马穿上铠甲)
💣 10_shellcode开发技术 (核心Payload编写)
🚀 11_shellcode_loader (加载器与免杀技巧)
- 课时01_C++内联汇编实现shellcode_loader.md
- 课时02_C++函数指针实现shellcode_loader.md
- 课时03_C++线程和远程线程实现shellcode_loader.md
- 课时04_golang实现shellcode_loader.md
- 课时05_Csharp实现shellcode_loader.md
- 课时06_Python实现shellcode_loader.md
- 课时07_C++可执行堆实现shellcode_loader.md
- 课时08_C++UserAPC实现shellcode_loader.md
- 课时09_C++线程上下文实现shellcode_loader.md
- 课时10_C++TLS实现shellcode_loader.md
- 课时11_C++VEH实现shellcode_loader.md
- 课时12_C++Fiber实现shellcode_loader.md
- 课时13_C++SEH实现shellcode_loader.md
- 课时14_C++CallBack实现shellcode_loader.md
- 课时15_阶段合集.md
🕹️ 12_远程控制开发基础 (手写远控木马功能)
🛠️ 13_安全开发专题 (持久化与间谍功能)
💉 14_Inject专题 (进程注入技术)
🎣 15_HOOK专题 (API挂钩与拦截)
🕵️ 16_Anti_Debug专题 (反调试与反分析)
- 课时01_IsDebuggerPresent.md
- 课时02_自实现IsDebuggerPresent.md
- 课时03_CheckRemoteDebuggerPresent.md
- 课时04_检测PEB结构BeingDebugged.md
- 课时05_检测PEB结构NtGlobalFlag.md
- 课时06_检测PEB结构ProcessHeap.md
- 课时07_未公开API检测ProcessDebugPort.md
- 课时08_未公开API检测ProcessDebugFlags.md
- 课时09_未公开API检测ProcessDebugObjectHandle.md
- 课时10_未公开API获取PEB检测相关字段.md
- 课时11_遍历进程名检测调试器.md
- 课时12_遍历窗口名检测调试器.md
- 课时13_遍历顶层窗口检测调试器.md
- 课时14_基于SEH异常机制检测调试器.md
- 课时15_通过CloseHandle检测调试器.md
- 课时16_通过NtClose检测调试器.md
- 课时17_通过SetHandleInformation检测调试器.md
- 课时18_通过DuplicateHandle检测调试器.md
- 课时19_通过ParentProcess检测调试器.md
- 课时20_通过DR_Register检测调试器.md
- 课时21_通过API软件断点检测调试器.md
- 课时22_通过自调试实现反调试.md
- 课时23_通过附加调试实现反调试.md
- 课时24_通过时钟间隔检测调试器.md
- 课时25_通过StartupInfo检测调试器.md
- 课时26_通过注册表检测实时调试器.md
- 课时27_通过Crc32校验代码段检测调试器.md
- 课时28_通过Tls机制检测调试器.md
- 课时29_阶段合集.md
🤖 17_Anti_VM专题 (反虚拟机沙箱)
⚔️ 18_CobaltStrike专题 (红队神器使用)
🔑 19_提权专题 (从普通用户到System)
👻 20_免杀专题 (Bypass Antivirus)
- 课时01_R3进程伪装.md
- 课时02_栈溢出调用CALL.md
- 课时03_未导出API执行ShellCode.md
- 课时04_遍历内存快执行ShellCode.md
- 课时05_重写R3API.md
- 课时06_重载NTDLL.md
- 课时07_映射注入执行ShellCode.md
- 课时08_进程挂起注入执行ShellCode.md
- 课时09_Windows日志绕过.md
- 课时10_进程镂空.md
- 课时11_模块镂空.md
- 课时12_Windows策略防止挂钩.md
- 课时13_Windows策略防止ShellCode.md
- 课时14_父进程伪装.md
- 课时15_利用白名单绕过UAC.md
- 课时16_代码实现UAC绕过.md
- 课时17_CVE-2019-1388UAC提权.md
- 课时18_白名单DLL劫持绕UAC.md
- 课时19_PPL.md
- 课时20_查杀原理.md
- 课时21_特征码定位原理.md
- 课时22_shellCode加密原理.md
- 课时23_异或和凯撒加密ShellCode.md
- 课时24_加密算法加密ShellCode.md
- 课时25_补充Shellcode加载方式.md
- 课时26_非对称加密加密ShellCode.md
- 课时27_花指令.md
- 课时28_花指令的剔除.md
- 课时29_动态Patch函数.md
- 课时30_代码混淆.md
- 课时31_函数调用序列欺骗.md
- 课时32_函数序列欺骗.md
- 课时33_ShellCode页面反转.md
- 课时34_ETW绕过.md
- 课时35_APC注入.md
- 课时36_dll劫持.md
- 课时37_隐藏模块.md
- 课时38_补充异常ShellCode加载方式.md
- 课时39_补充异常ShellCode加载和反调试方法.md
- 课时40_基础补充ShellCode加载方式.md
- 课时41_基础补充ShellCode加载方式.md
Generated by StudyTrojan Helper
#免杀 #远控 #网络安全 #黑客技术 #渗透测试 #C语言 #汇编 #内核开发 #Rootkit #红队 #干货