موارد Windows ذات الصلة

  • موارد Windows ذات الصلة

موارد Windows المجمعة

هنا يتم إدراج بعض الأدوات الشائعة لـ Windows لتصحيح الأخطاء، وتحديد المشاكل، واختبار الأداء، ولا يتم إدراج أدوات أخرى مثل التغليف، وفك التغليف، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.

قسم الأدوات

المراقبة والتحليل

اسم الأداةرابط التنزيلالوصف
DebugViewhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/debugviewأداة من sysinternals، يمكن استخدامها لعرض ومراقبة إخراج التصحيح في النواة والمستخدم
Process Monitorhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/procmonأداة من sysinternals، تراقب في الوقت الحقيقي أنشطة نظام الملفات، السجل، العمليات، الخيوط و DLL، لتسهيل تحديد المشاكل
Process Explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerأداة من sysinternals، عارض العمليات، يمكنه تصفح DLL المحملة، وتتبع المكالمات، وتحديد الملفات المفتوحة من قبل العمليات
WinObjhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/winobjأداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لم يتم تحميلها كبرنامج تشغيل ولكن تم تنفيذها باستخدام واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub
WinObjEx64https://github.com/hfiref0x/WinObjEx64أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر
Handlehttps://docs.microsoft.com/zh-cn/sysinternals/downloads/handleأداة من sysinternals، لعرض التطبيق الذي يستخدم ملف أو دليل معين
sysinternalshttps://live.sysinternals.com/sysinternals تحتوي على العديد من الأدوات، لا تستخدم عادة، لذا لا يتم سردها مؤقتًا، الأدوات المذكورة أعلاه هي الأدوات الشائعة الاستخدام
CPU-Zhttps://www.cpuid.com/softwares/cpu-z.htmlأداة مراقبة CPU في الوقت الحقيقي
ProcMonXhttps://github.com/zodiacon/ProcMonXأداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر
ProcMonXv2https://github.com/zodiacon/ProcMonXv2أداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر، الإصدار الثاني
processhackerhttps://github.com/processhacker/processhackerأداة مشابهة لـ Process Explorer مفتوحة المصدر، تدعم عرض معلومات GPU
API Monitorhttp://www.rohitab.com/apimonitorمن خلال تتبع مكالمات واجهة برمجة التطبيقات، لعرض كيفية عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل معلمات الدخول والخروج لواجهة برمجة التطبيقات
Dependency Walkerhttp://www.dependencywalker.com/مسح أي وحدة Windows 32 بت أو 64 بت، يسرد جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها
DeviceTreehttp://www.osronline.com/article.cfm%5earticle=97.htmيعرض جميع كائنات برنامج التشغيل في النظام ومعلومات مكدس الجهاز ذات الصلة
Unlockerhttps://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtmlأداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة وأكواد المصدر المفتوحة
RpcViewhttps://github.com/silverf0x/RpcViewيعرض ويعكس واجهات RPC للنظام الحالي وغيرها من المعلومات، يمكن استخدامها للمساعدة في تحليل RPC
RequestTracehttps://the-sz.com/products/rt/يمكنه عرض معلومات مفصلة حول IRP، SRB، URB في نظام WINDOWS، بما في ذلك ذاكرة التخزين المؤقت، عادة لا تستخدم لأن WINDBG يمكنه تحليل البيانات، في حالة عدم التصحيح يمكن استخدامها للمساعدة
IRPMonhttps://github.com/MartinDrab/IRPMonمن خلال ربط كائنات برنامج التشغيل، يتم تحقيق وظائف مماثلة لـ RequestTrace، IrpTracker، لمراقبة جميع طلبات IRP وغيرها من أشكال الطلبات للكائنات برنامج التشغيل
IRPTracehttps://github.com/haidragon/drivertoolsيحتوي على بعض الأدوات الأخرى

أدوات AntiRootkit

اسم الأداةرابط التنزيلالوصف
PcHunterhttps://www.anxinsec.com/view/antirootkit/أداة تحليل أمني، لمقاومة Rootkit، تستخدم تقنية الاختراق للقيام بعمليات الملفات، الشبكة، السجل وغيرها، وتقدم معلومات مفصلة حول الخيوط، العمليات ووحدات النواة
Windows-Kernel-Explorerhttps://github.com/AxtMueller/Windows-Kernel-Explorerمشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج
PowerToolلا يتم تحديثه حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي …
pyhttps://github.com/antiwar3/py飘云 ark

أدوات PE

اسم الأداةرابط التنزيلالوصف
CFF Explorerhttps://ntcore.com/?page_id=388لا بأس
ExeinfoPehttp://www.exeinfo.xn.pl/

الانعكاس والتصحيح

اسم الأداةرابط التنزيلالوصف
Ghidrahttps://www.nsa.gov/resources/everyone/ghidra/套件 هندسة عكسية (SRE) تم تطويرها من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني
IDAhttps://down.52pojie.cn/أحدث إصدار مقرصن هو 7.5، يمكن العثور على رابط التنزيل في منتدى吾爱破解
dnSpyhttps://github.com/dnSpy/dnSpyأداة عكسية لبرنامج .NET، بالنسبة للبرامج .NET غير المخلوطة وغير المشفّرة، فإنها تعادل رؤية الكود المصدري، بشرط معرفة إطار .NET
OllyDbghttps://down.52pojie.cn/Tools/Debuggers//يستخدم لتحليل التطبيقات عكسياً، لديه إضافات غنية، ولكن ليس مفتوح المصدر ولا يدعم البرامج x64
x64DBGhttps://x64dbg.com/يستخدم لتحليل التطبيقات عكسياً، مفتوح المصدر، يدعم البرامج x64، مقارنةً بـ windbg فإن التشغيل أسهل قليلاً، مقارنةً بـ OD يُقترح اختيار x64dbg
CheatEnginehttps://www.cheatengine.org/أداة معجزة للانعكاس، تدعم各种 بحث وتعديل الذاكرة ووظائف الانعكاس المتقدمة الأخرى
VirtualKD-Reduxhttps://github.com/4d61726b/VirtualKD-Redux/releasesأداة مساعدة آلية بالكامل لتصحيح أخطاء Windbg لآلة افتراضية، لم يعد من الضروري إعداد مجموعة من متغيرات البيئة، تدعم أحدث VMWare
Driver Loaderhttp://www.osronline.com/article.cfm%5Earticle=157.htmأداة مقدمة من OSR لتركيب، تحميل وإلغاء تحميل برنامج التشغيل
reverse-engineeringhttps://github.com/wtsxDev/reverse-engineeringيمكن العثور على أساسًا جميع الأدوات اللازمة للانعكاس هنا

أدوات الحقن

اسم الأداةرابط التنزيلالوصف
yapihttps://github.com/ez8-co/yapiبرنامج لحقن x64/x86 في العمليات
Xenoshttps://github.com/DarthTon/Xenosمفتوح المصدر، ويستخدم مشروع黑古工程 الشهير، يدعم حقن النواة
ExtremeInjectorhttps://github.com/master131/ExtremeInjectorأداة حقن في طبقة التطبيق، تدعم حقن البرنامج 32 بت في البرنامج 64 بت

الشبكة

اسم الأداةرابط التنزيلالوصف
Fiddlerhttps://www.telerik.com/fiddlerيمكن أن يعترض مباشرة، لا حاجة لإضافة الشهادة يدويًا، يدعم النص البرمجي لاعتراض حركة المرور، كما يقدم SDK للبرمجة
Wiresharkhttps://www.wireshark.org/download.htmlلا حاجة لتقديم مقدمة لهذا
Burp Suitehttps://portswigger.net/burpيبدو أن الاختراق يفضل أداة التقاط الحزم هذه، تعتمد على JDK، يمكن تنزيل إصدار مقرصن من吾爱

أدوات الضغط

اسم الأداةرابط التنزيلالوصف
Driver Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifierأداة مدمجة بالنظام، أداة اختبار استقرار برنامج التشغيل
Application Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifierأداة مدمجة بالنظام، أداة اختبار ضغط طبقة التطبيق
CPUStresshttps://docs.microsoft.com/en-us/sysinternals/downloads/cpustresجعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظل ظروف قصوى

أخرى

اسم الأداةرابط التنزيلالوصف
game-hackinghttps://github.com/dsasmblr/game-hacking
awesome-malware-analysishttps://github.com/rootkiter/awesome-malware-analysisمجموعة أدوات تحليل الفيروسات
drawiohttps://github.com/jgraph/drawio-desktopأداة رسم رائعة
RazorSQLhttps://www.razorsql.com/أداة GUI لقاعدة بيانات SQLite3
ملاحظات دراسة Githttps://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdمعرفة إدارة إصدار Git
دراسة بنية Markdownhttps://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.mdدراسة بنية Markdown

قسم الكود

نظام التشغيل

اسم الأداةرابط التنزيلالوصف
ReactOShttps://github.com/reactos/reactosيبدو أنه نظام مفتوح المصدر يعكس Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000
wrk-v1.2https://github.com/jmcjmmcjc/wrk-v1.2Windows NT 5.2 Partial Source Code
WinNT4https://github.com/ZoloZiak/WinNT4Windows NT4 Kernel Source code
whidshttps://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915EDR مفتوح المصدر لـ Windows

الغلاف النواة

اسم الأداةرابط التنزيلالوصف
CPPHelperhttps://github.com/Chuyu-Team/CPPHelperمكتبة مساعدة أساسية لـ C++
cpp_componenthttps://github.com/skyformat99/cpp_componentتغليف بعض الوظائف الشائعة لـ cpp
WinToolsLibhttps://github.com/deeonis-ru/WinToolsLibمجموعة من الطبقات لبرمجة Windows
KDUhttps://github.com/hfiref0x/KDU
KTLhttps://github.com/MeeSong/KTL
Kernel-Bridgehttps://github.com/HoShiMin/Kernel-Bridge
KernelForgehttps://github.com/killvxk/KernelForge
ExecutiveCallbackObjectshttps://github.com/0xcpu/ExecutiveCallbackObjectsدراسة مختلف ردود النداء في النواة
SyscallHookhttps://github.com/AnzeLesnik/SyscallHookSystem call hook for Windows 10 20H1
Antivirus_R3_bypass_demohttps://github.com/huoji120/Antivirus_R3_bypass_demoاستخدام 0day في R3 و R0day في R0 لإزالة برنامج مكافحة الفيروسات
KernelHiddenExecutehttps://github.com/zouxianyu/KernelHiddenExecuteإخفاء الكود/البيانات في مساحة عناوين النواة
DriverInjectDllhttps://github.com/strivexjun/DriverInjectDllالحقن العالمي في وضع النواة، الحقن في الذاكرة، يدعم WIN7-WIN10
zwhawkhttps://github.com/eLoopWoo/zwhawkأداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
ZeroBank-ring0-bundlehttps://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundleأداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
kdmapperhttps://github.com/z175/kdmapperحول أداة تحميل يدوي للبرنامج (قديمة/لأغراض تعليمية)
antispyhttps://github.com/mohuihui/antispyمجموعة أدوات مضادة للفيروسات وبرامج الجذر مجانية ولكن قوية
windows_kernel_resourceshttps://github.com/sam-b/windows_kernel_resources
HookLibhttps://github.com/HoShiMin/HookLibدعم UserMode و KernelMode
Kernel-Whispererhttps://github.com/BrunoMCBraga/Kernel-Whispererتغليف وحدة النواة
SQLiteCpphttps://github.com/SRombauts/SQLiteCppa smart and easy to use C++ SQLite3 wrapper
awesome-windows-kernel-security-developmenthttps://github.com/ExpLife0011/awesome-windows-kernel-security-developmentمجموعة من أكواد تقنيات النواة المختلفة

تقنيات VT

اسم الأداةرابط التنزيلالوصف
hvpphttps://github.com/wbenny/hvpp
HyperBonehttps://github.com/DarthTon/HyperBone
HyperWinhttps://github.com/amiryeshurun/HyperWin
Hypervisorhttps://github.com/Bareflank/hypervisor
HyperPlatformhttps://github.com/tandasat/HyperPlatform
Hyper-V-Internalshttps://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratchhttps://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHookhttps://github.com/iPower/KasperskyHook
awesome-virtualizationhttps://github.com/Wenzel/awesome-virtualization
ransomware_begonehttps://github.com/ofercas/ransomware_begone

أخرى

اسم الأداةرابط التنزيلالوصف
Diverthttps://github.com/basil00/Divertتحويل حركة البيانات إلى التطبيق، يمكن تعديل، التخلص من إلخ من عمليات حركة الشبكة
Blackbonehttps://github.com/DarthTon/Blackboneبعض طرق الحقن في وضع النواة، بما في ذلك الحقن في الذاكرة في وضع النواة
NetWatchhttps://github.com/huoji120/NetWatchنظام اكتشاف تهديدات الشبكة، يمكن إجراء تصحيحات الذاكرة الافتراضية
x64_AOB_Searchhttps://github.com/wanttobeno/x64_AOB_Searchخوارزمية بحث في الذاكرة السريعة، مستوى تجاري، يدعم النمط البدل
DuckMemoryScanhttps://github.com/huoji120/DuckMemoryScanاكتشاف معظم حصان طروادة المضاد للذاكرة المزعوم
FSDefenderhttps://github.com/Randomize163/FSDefenderمراقبة برنامج التشغيل للملفات + خطة النسخ الاحتياطي السحابي
AntiRansomwarehttps://github.com/clavis0x/AntiRansomwareخطة منع الفدية، لا تسمح بالاستبدال، مسح عند الكتابة
Lazyhttps://github.com/moonAgirl/Lazy(خبيثة) برنامج إنهاء الفدية
awesome-cheatsheetshttps://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txtمختلف python,git جداول مرجعية سريعة

موارد CTF

اسم المستودعرابط المستودعالوصف
CTF-All-In-Onehttps://github.com/firmianay/CTF-All-In-One
ctf-bookhttps://github.com/firmianay/ctf-bookموارد الدليل الم权威 لمسابقات CTF (قسم Pwn)

الاختراق

اسم المستودعرابط المستودعالوصف
Web-Security-Learninghttps://github.com/CHYbeta/Web-Security-Learning
pentesthttps://github.com/r0eXpeR/pentestبعض الأدوات ومواد المشروع لاختراق الشبكة الداخلية
K8toolshttp://k8gege.org/p/72f1fea6.htmlمجموعة أدوات K8tools
Awesome-Red-Teaminghttps://github.com/yeyintminthuhtut/Awesome-Red-Teamingقائمة موارد رائعة لفريق Red Teaming
Awesome-Hackinghttps://github.com/Hack-with-Github/Awesome-Hackingمجموعة من القوائم الرائعة المختلفة للاختراقين
awesome-web-hackinghttps://github.com/infoslack/awesome-web-hackingمعرفة الاختراق

الاستعلام المجاني للبراءات

اسم المستودعرابط المستودعالوصف
منصة معلومات براءات الاختراعhttp://search.cnipr.com/
patents<www.google.com/patents>
incopat<www.incopat.com>
佰腾https://www.baiten.cn/
rainpathttps://www.rainpat.com/
度衍https://www.uyanip.com/