موارد Windows ذات الصلة

  • موارد Windows ذات الصلة

تجميع موارد Windows

هنا فقط ندرج بعض أدوات Windows المستخدمة لتصحيح الأخطاء، وحل المشكلات، واختبار الأداء. لا نقوم بجمع أدوات الحزم، وفك الحزم، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.

قسم الأدوات

المراقبة والتحليل

اسم الأداةرابط التحميلالوصف
DebugViewhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/debugviewأداة من sysinternals، تُستخدم لعرض وتحكم في إخراج التصحيح في الوضع النواة ووضع المستخدم
Process Monitorhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/procmonأداة من sysinternals، تراقب في الوقت الحقيقي نشاطات نظام الملفات، التسجيل، العمليات، الخيوط و DLL، مما يساعد في حل المشكلات
Process Explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerأداة من sysinternals، مستعرض العمليات، يمكنه تصفح DLL المحملة، وتتبع الاستدعاءات، وتحديد الملفات المفتوحة من قبل العمليات
WinObjhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/winobjأداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لا تقوم بتحميل برنامج تشغيل بل تستخدم واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub
WinObjEx64https://github.com/hfiref0x/WinObjEx64أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر
Handlehttps://docs.microsoft.com/zh-cn/sysinternals/downloads/handleأداة من sysinternals، لعرض الملف أو الدليل المحدد الذي تم استخدامه من قبل تطبيق معين
sysinternalshttps://live.sysinternals.com/sysinternals يحتوي على العديد من الأدوات، لا يتم سردها مؤقتًا لأنها غير مستخدمة عادةً، الأدوات المذكورة أعلاه هي الأكثر استخدامًا
CPU-Zhttps://www.cpuid.com/softwares/cpu-z.htmlأداة مراقبة CPU في الوقت الحقيقي
ProcMonXhttps://github.com/zodiacon/ProcMonXأداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C#
ProcMonXv2https://github.com/zodiacon/ProcMonXv2أداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C#، الإصدار الثاني
processhackerhttps://github.com/processhacker/processhackerأداة مفتوحة المصدر مشابهة لـ Process Explorer، تدعم عرض معلومات GPU
API Monitorhttp://www.rohitab.com/apimonitorمن خلال تتبع استدعاءات API، تُستخدم لعرض طريقة عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل المدخلات والمخرجات لـ API
Dependency Walkerhttp://www.dependencywalker.com/يمسح أي وحدة Windows 32 بت أو 64 بت، ويعرض جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها
DeviceTreehttp://www.osronline.com/article.cfm%5earticle=97.htmيعرض جميع كائنات برنامج التشغيل في النظام ومعلومات سلسلة الأجهزة ذات الصلة
Unlockerhttps://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtmlأداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة والكود المفتوح المصدر
RpcViewhttps://github.com/silverf0x/RpcViewيعرض ويعكس واجهات RPC في النظام الحالي، يمكن استخدامه كمساعدة في تحليل RPC
RequestTracehttps://the-sz.com/products/rt/يمكنه عرض معلومات مفصلة عن IRP و SRB و URB في Windows، بما في ذلك بيانات التخزين المؤقت، بشكل عام لا يتم استخدامه لأن تصحيح WINDBG يمكنه تحليل البيانات، ويمكن استخدامه كمساعدة في حالة عدم التصحيح
IRPMonhttps://github.com/MartinDrab/IRPMonمن خلال ربط كائنات برنامج التشغيل، يحقق وظيفة مشابهة لـ RequestTrace و IRPTracker، لمراقبة جميع طلبات IRP وغيرها من كائنات برنامج التشغيل
IRPTracehttps://github.com/haidragon/drivertoolsيحتوي على بعض الأدوات الأخرى

أدوات AntiRootkit

اسم الأداةرابط التحميلالوصف
PcHunterhttps://www.anxinsec.com/view/antirootkit/أداة تحليل أمان، لمقاومة Rootkit، تستخدم تقنية الاختراق لإجراء عمليات على الملفات، الشبكة، التسجيل وغيرها، وتقدم معلومات مفصلة عن الخيوط، العمليات، ووحدات النواة
Windows-Kernel-Explorerhttps://github.com/AxtMueller/Windows-Kernel-Explorerمشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج
PowerToolلم يتم التحديث حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي جدًا…
pyhttps://github.com/antiwar3/py飘云 ark

أدوات PE

اسم الأداةرابط التحميلالوصف
CFF Explorerhttps://ntcore.com/?page_id=388لا بأس
ExeinfoPehttp://www.exeinfo.xn.pl/

الانعكاس والتصحيح

اسم الأداةرابط التحميلالوصف
Ghidrahttps://www.nsa.gov/resources/everyone/ghidra/مجموعة أدوات هندسة عكسية (SRE) مطورة من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني
IDAhttps://down.52pojie.cn/النسخة المقرصنة الأحدث هي 7.5، يمكن البحث عن رابط التحميل في منتدى吾爱破解
dnSpyhttps://github.com/dnSpy/dnSpyأداة عكسية لبرنامج .NET، بالنسبة لبرنامج .NET غير المربك وغير المشفّر، يعادل رؤية الكود المصدري، بشرط فهم إطار .NET
OllyDbghttps://down.52pojie.cn/Tools/Debuggers//تُستخدم لتحليل التطبيقات عكسياً، ملحقات غنية، ولكن غير مفتوحة المصدر ولا تدعم برنامج x64
x64DBGhttps://x64dbg.com/تُستخدم لتحليل التطبيقات عكسياً، مفتوحة المصدر، تدعم برنامج x64، مقارنةً بـ windbg، فإن التشغيل أسهل قليلاً، مقارنةً بـ OD، يُقترح اختيار x64dbg
CheatEnginehttps://www.cheatengine.org/أداة عكسية ممتازة، تدعم جميع أنواع البحث في الذاكرة، التعديل، وبعض وظائف التحليل العكسي المتقدمة الأخرى
VirtualKD-Reduxhttps://github.com/4d61726b/VirtualKD-Redux/releasesأداة مساعدة للتصحيح بالكامل في بيئة افتراضية لـ Windbg، لا حاجة لتعيين مجموعة من متغيرات البيئة، تدعم أحدث VMWare
Driver Loaderhttp://www.osronline.com/article.cfm%5Earticle=157.htmأداة مقدمة من OSR لتركيب، تحميل، وإزالة برنامج التشغيل
reverse-engineeringhttps://github.com/wtsxDev/reverse-engineeringيمكن العثور على أساساً كل الأدوات التي تحتاجها للتحليل العكسي هنا

أدوات الحقن

اسم الأداةرابط التحميلالوصف
yapihttps://github.com/ez8-co/yapiبرنامج لحقن x64/x86 في عملية، مفتوح المصدر، قليل الاستخدام، يمكن التركيز على الكود المصدر، يدعم حقن برنامج 32 بت في برنامج 64 بت
Xenoshttps://github.com/DarthTon/Xenosمفتوح المصدر، ويستخدم مشروع Blackbone الشهير، يدعم الحقن في النواة
ExtremeInjectorhttps://github.com/master131/ExtremeInjectorأداة حقن في طبقة التطبيق، تدعم حقن برنامج 32 بت في برنامج 64 بت

الشبكة

اسم الأداةرابط التحميلالوصف
Fiddlerhttps://www.telerik.com/fiddlerيمكنه اعتراض مباشرة، لا حاجة لإضافة شهادة يدويًا، يدعم البرامج النصية لاعتراض حركة المرور، كما قدم SDK للبرمجة
Wiresharkhttps://www.wireshark.org/download.htmlلا حاجة لتقديم مقدمة
Burp Suitehttps://portswigger.net/burpيبدو أن المخترقين يفضلون هذه أداة التقاط الحزم، تعتمد على JDK، يمكن تحميل النسخة المقرصنة من吾爱

أدوات ضغط الاختبار

اسم الأداةرابط التحميلالوصف
Driver Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifierمدمج في النظام، أداة لاختبار استقرار برنامج التشغيل
Application Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifierمدمج في النظام، أداة ضغط اختبار لطبقة التطبيق
CPUStresshttps://docs.microsoft.com/en-us/sysinternals/downloads/cpustresيجعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظروف قصوى

أخرى

اسم الأداةرابط التحميلالوصف
game-hackinghttps://github.com/dsasmblr/game-hacking
awesome-malware-analysishttps://github.com/rootkiter/awesome-malware-analysisمجموعة أدوات تحليل الفيروسات
drawiohttps://github.com/jgraph/drawio-desktopأداة الرسم الممتازة
RazorSQLhttps://www.razorsql.com/أداة GUI لقاعدة بيانات SQLite3
Git 学习笔记https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdمعرفة إدارة إصدار Git
Markdown 语法学习https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.mdتعلم لغة Markdown

قسم الكود

أنظمة التشغيل

اسم الأداةرابط التحميلالوصف
ReactOShttps://github.com/reactos/reactosيبدو أنه نظام مفتوح المصدر معكوس من Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000
wrk-v1.2https://github.com/jmcjmmcjc/wrk-v1.2Windows NT 5.2 Partial Source Code
WinNT4https://github.com/ZoloZiak/WinNT4Windows NT4 Kernel Source code
whidshttps://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915برنامج EDR مفتوح المصدر لـ Windows

الغلاف النووي

اسم الأداةرابط التحميلالوصف
CPPHelperhttps://github.com/Chuyu-Team/CPPHelperمكتبة مساعدة أساسية لـ C++
cpp_componenthttps://github.com/skyformat99/cpp_componentتغليف بعض الوظائف الشائعة لـ cpp
WinToolsLibhttps://github.com/deeonis-ru/WinToolsLibمجموعة من الطبقات لبرمجة Windows
KDUhttps://github.com/hfiref0x/KDU
KTLhttps://github.com/MeeSong/KTL
Kernel-Bridgehttps://github.com/HoShiMin/Kernel-Bridge
KernelForgehttps://github.com/killvxk/KernelForge
ExecutiveCallbackObjectshttps://github.com/0xcpu/ExecutiveCallbackObjectsدراسة مختلف ردود الفعل في النواة
SyscallHookhttps://github.com/AnzeLesnik/SyscallHookSystem call hook for Windows 10 20H1
Antivirus_R3_bypass_demohttps://github.com/huoji120/Antivirus_R3_bypass_demoاستخدام 0day في R3 و 0day في R0 لقتل برنامج مكافحة الفيروسات
KernelHiddenExecutehttps://github.com/zouxianyu/KernelHiddenExecuteإخفاء الكود/البيانات في مساحة عنوان النواة
DriverInjectDllhttps://github.com/strivexjun/DriverInjectDllحقن عالمي في وضع النواة، حقن الذاكرة، يدعم WIN7-WIN10
zwhawkhttps://github.com/eLoopWoo/zwhawkأداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
ZeroBank-ring0-bundlehttps://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundleأداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
kdmapperhttps://github.com/z175/kdmapperحول أداة تحميل يدوي للبرنامج (قديمة/للأغراض التعليمية)
antispyhttps://github.com/mohuihui/antispyأداة مكافحة فيروسات وبرامج جذرية قوية مجانية
windows_kernel_resourceshttps://github.com/sam-b/windows_kernel_resources
HookLibhttps://github.com/HoShiMin/HookLibدعم وضع المستخدم ووضع النواة
Kernel-Whispererhttps://github.com/BrunoMCBraga/Kernel-Whispererتغليف وحدة النواة
SQLiteCpphttps://github.com/SRombauts/SQLiteCppa smart and easy to use C++ SQLite3 wrapper
awesome-windows-kernel-security-developmenthttps://github.com/ExpLife0011/awesome-windows-kernel-security-developmentمجموعات لشفرة تقنية النواة المختلفة

تقنية VT

اسم الأداةرابط التحميلالوصف
hvpphttps://github.com/wbenny/hvpp
HyperBonehttps://github.com/DarthTon/HyperBone
HyperWinhttps://github.com/amiryeshurun/HyperWin
Hypervisorhttps://github.com/Bareflank/hypervisor
HyperPlatformhttps://github.com/tandasat/HyperPlatform
Hyper-V-Internalshttps://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratchhttps://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHookhttps://github.com/iPower/KasperskyHook
awesome-virtualizationhttps://github.com/Wenzel/awesome-virtualization
ransomware_begonehttps://github.com/ofercas/ransomware_begone

أخرى

اسم الأداةرابط التحميلالوصف
Diverthttps://github.com/basil00/Divertتحويل حركة المرور إلى التطبيق، يمكن تعديل، رمي وغيرها من عمليات حركة المرور
Blackbonehttps://github.com/DarthTon/Blackboneعدة طرق للحقن في وضع النواة، بما في ذلك حقن الذاكرة في وضع النواة
NetWatchhttps://github.com/huoji120/NetWatchنظام كشف تهديدات حركة المرور، يمكن عمل رقعة ذاكرة افتراضية
x64_AOB_Searchhttps://github.com/wanttobeno/x64_AOB_Searchخوارزمية بحث ذاكرة سريعة، مستوى تجاري، يدعم الرموز البدل
DuckMemoryScanhttps://github.com/huoji120/DuckMemoryScanاكتشاف معظم أنواع الحصان الطروادة المضادة للذاكرة
FSDefenderhttps://github.com/Randomize163/FSDefenderمراقبة برنامج تشغيل الملف + خطة النسخ الاحتياطي السحابي
AntiRansomwarehttps://github.com/clavis0x/AntiRansomwareخطة مضادة للفدية، لا تسمح بالاستبدال، المسح عند الكتابة
Lazyhttps://github.com/moonAgirl/Lazy(ضارة) قاتل برامج الفدية
awesome-cheatsheetshttps://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txtجداول مرجعية سريعة لـ python و git وغيرها

موارد CTF

اسم المستودعرابط المستودعالوصف
CTF-All-In-Onehttps://github.com/firmianay/CTF-All-In-One
ctf-bookhttps://github.com/firmianay/ctf-bookموارد دليل مسابقة CTF (قسم Pwn)

الاختراق ذات الصلة

اسم المستودعرابط المستودعالوصف
Web-Security-Learninghttps://github.com/CHYbeta/Web-Security-Learning
pentesthttps://github.com/r0eXpeR/pentestبعض الأدوات ومواد المشروع للاختراق الداخلي للشبكة
K8toolshttp://k8gege.org/p/72f1fea6.htmlمجموعة أدوات K8tools
Awesome-Red-Teaminghttps://github.com/yeyintminthuhtut/Awesome-Red-Teamingقائمة موارد ممتازة لفريق Red Teaming
Awesome-Hackinghttps://github.com/Hack-with-Github/Awesome-Hackingمجموعة من القوائم الممتازة المختلفة للقراصنة
awesome-web-hackinghttps://github.com/infoslack/awesome-web-hackingمعرفة الاختراق

الاستعلام المجاني لبراءات الاختراع

اسم المستودعرابط المستودعالوصف
منصة خدمة معلومات براءات الاختراعhttp://search.cnipr.com/
patents<www.google.com/patents>
incopat<www.incopat.com>
佰腾https://www.baiten.cn/
rainpathttps://www.rainpat.com/
度衍https://www.uyanip.com/