موارد Windows ذات الصلة
Categories:
- موارد Windows ذات الصلة
موارد Windows المجمعة
هنا يتم إدراج بعض الأدوات الشائعة لـ Windows لتصحيح الأخطاء، وتحديد المشاكل، واختبار الأداء، ولا يتم إدراج أدوات أخرى مثل التغليف، وفك التغليف، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.
قسم الأدوات
المراقبة والتحليل
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | أداة من sysinternals، يمكن استخدامها لعرض ومراقبة إخراج التصحيح في النواة والمستخدم |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | أداة من sysinternals، تراقب في الوقت الحقيقي أنشطة نظام الملفات، السجل، العمليات، الخيوط و DLL، لتسهيل تحديد المشاكل |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | أداة من sysinternals، عارض العمليات، يمكنه تصفح DLL المحملة، وتتبع المكالمات، وتحديد الملفات المفتوحة من قبل العمليات |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | أداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لم يتم تحميلها كبرنامج تشغيل ولكن تم تنفيذها باستخدام واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | أداة من sysinternals، لعرض التطبيق الذي يستخدم ملف أو دليل معين |
| sysinternals | https://live.sysinternals.com/ | sysinternals تحتوي على العديد من الأدوات، لا تستخدم عادة، لذا لا يتم سردها مؤقتًا، الأدوات المذكورة أعلاه هي الأدوات الشائعة الاستخدام |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | أداة مراقبة CPU في الوقت الحقيقي |
| ProcMonX | https://github.com/zodiacon/ProcMonX | أداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | أداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر، الإصدار الثاني |
| processhacker | https://github.com/processhacker/processhacker | أداة مشابهة لـ Process Explorer مفتوحة المصدر، تدعم عرض معلومات GPU |
| API Monitor | http://www.rohitab.com/apimonitor | من خلال تتبع مكالمات واجهة برمجة التطبيقات، لعرض كيفية عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل معلمات الدخول والخروج لواجهة برمجة التطبيقات |
| Dependency Walker | http://www.dependencywalker.com/ | مسح أي وحدة Windows 32 بت أو 64 بت، يسرد جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | يعرض جميع كائنات برنامج التشغيل في النظام ومعلومات مكدس الجهاز ذات الصلة |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | أداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة وأكواد المصدر المفتوحة |
| RpcView | https://github.com/silverf0x/RpcView | يعرض ويعكس واجهات RPC للنظام الحالي وغيرها من المعلومات، يمكن استخدامها للمساعدة في تحليل RPC |
| RequestTrace | https://the-sz.com/products/rt/ | يمكنه عرض معلومات مفصلة حول IRP، SRB، URB في نظام WINDOWS، بما في ذلك ذاكرة التخزين المؤقت، عادة لا تستخدم لأن WINDBG يمكنه تحليل البيانات، في حالة عدم التصحيح يمكن استخدامها للمساعدة |
| IRPMon | https://github.com/MartinDrab/IRPMon | من خلال ربط كائنات برنامج التشغيل، يتم تحقيق وظائف مماثلة لـ RequestTrace، IrpTracker، لمراقبة جميع طلبات IRP وغيرها من أشكال الطلبات للكائنات برنامج التشغيل |
| IRPTrace | https://github.com/haidragon/drivertools | يحتوي على بعض الأدوات الأخرى |
أدوات AntiRootkit
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | أداة تحليل أمني، لمقاومة Rootkit، تستخدم تقنية الاختراق للقيام بعمليات الملفات، الشبكة، السجل وغيرها، وتقدم معلومات مفصلة حول الخيوط، العمليات ووحدات النواة |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | مشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج |
| PowerTool | لا يتم تحديثه حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي … | |
| py | https://github.com/antiwar3/py | 飘云 ark |
أدوات PE
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | لا بأس |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
الانعكاس والتصحيح
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | 套件 هندسة عكسية (SRE) تم تطويرها من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني |
| IDA | https://down.52pojie.cn/ | أحدث إصدار مقرصن هو 7.5، يمكن العثور على رابط التنزيل في منتدى吾爱破解 |
| dnSpy | https://github.com/dnSpy/dnSpy | أداة عكسية لبرنامج .NET، بالنسبة للبرامج .NET غير المخلوطة وغير المشفّرة، فإنها تعادل رؤية الكود المصدري، بشرط معرفة إطار .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | يستخدم لتحليل التطبيقات عكسياً، لديه إضافات غنية، ولكن ليس مفتوح المصدر ولا يدعم البرامج x64 |
| x64DBG | https://x64dbg.com/ | يستخدم لتحليل التطبيقات عكسياً، مفتوح المصدر، يدعم البرامج x64، مقارنةً بـ windbg فإن التشغيل أسهل قليلاً، مقارنةً بـ OD يُقترح اختيار x64dbg |
| CheatEngine | https://www.cheatengine.org/ | أداة معجزة للانعكاس، تدعم各种 بحث وتعديل الذاكرة ووظائف الانعكاس المتقدمة الأخرى |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | أداة مساعدة آلية بالكامل لتصحيح أخطاء Windbg لآلة افتراضية، لم يعد من الضروري إعداد مجموعة من متغيرات البيئة، تدعم أحدث VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | أداة مقدمة من OSR لتركيب، تحميل وإلغاء تحميل برنامج التشغيل |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | يمكن العثور على أساسًا جميع الأدوات اللازمة للانعكاس هنا |
أدوات الحقن
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | برنامج لحقن x64/x86 في العمليات |
| Xenos | https://github.com/DarthTon/Xenos | مفتوح المصدر، ويستخدم مشروع黑古工程 الشهير، يدعم حقن النواة |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | أداة حقن في طبقة التطبيق، تدعم حقن البرنامج 32 بت في البرنامج 64 بت |
الشبكة
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | يمكن أن يعترض مباشرة، لا حاجة لإضافة الشهادة يدويًا، يدعم النص البرمجي لاعتراض حركة المرور، كما يقدم SDK للبرمجة |
| Wireshark | https://www.wireshark.org/download.html | لا حاجة لتقديم مقدمة لهذا |
| Burp Suite | https://portswigger.net/burp | يبدو أن الاختراق يفضل أداة التقاط الحزم هذه، تعتمد على JDK، يمكن تنزيل إصدار مقرصن من吾爱 |
أدوات الضغط
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | أداة مدمجة بالنظام، أداة اختبار استقرار برنامج التشغيل |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | أداة مدمجة بالنظام، أداة اختبار ضغط طبقة التطبيق |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | جعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظل ظروف قصوى |
أخرى
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | مجموعة أدوات تحليل الفيروسات |
| drawio | https://github.com/jgraph/drawio-desktop | أداة رسم رائعة |
| RazorSQL | https://www.razorsql.com/ | أداة GUI لقاعدة بيانات SQLite3 |
| ملاحظات دراسة Git | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | معرفة إدارة إصدار Git |
| دراسة بنية Markdown | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | دراسة بنية Markdown |
قسم الكود
نظام التشغيل
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | يبدو أنه نظام مفتوح المصدر يعكس Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | EDR مفتوح المصدر لـ Windows |
الغلاف النواة
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | مكتبة مساعدة أساسية لـ C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | تغليف بعض الوظائف الشائعة لـ cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | مجموعة من الطبقات لبرمجة Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | دراسة مختلف ردود النداء في النواة |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | System call hook for Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | استخدام 0day في R3 و R0day في R0 لإزالة برنامج مكافحة الفيروسات |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | إخفاء الكود/البيانات في مساحة عناوين النواة |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | الحقن العالمي في وضع النواة، الحقن في الذاكرة، يدعم WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | أداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | أداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر |
| kdmapper | https://github.com/z175/kdmapper | حول أداة تحميل يدوي للبرنامج (قديمة/لأغراض تعليمية) |
| antispy | https://github.com/mohuihui/antispy | مجموعة أدوات مضادة للفيروسات وبرامج الجذر مجانية ولكن قوية |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | دعم UserMode و KernelMode |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | تغليف وحدة النواة |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | a smart and easy to use C++ SQLite3 wrapper |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | مجموعة من أكواد تقنيات النواة المختلفة |
تقنيات VT
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
أخرى
| اسم الأداة | رابط التنزيل | الوصف |
|---|---|---|
| Divert | https://github.com/basil00/Divert | تحويل حركة البيانات إلى التطبيق، يمكن تعديل، التخلص من إلخ من عمليات حركة الشبكة |
| Blackbone | https://github.com/DarthTon/Blackbone | بعض طرق الحقن في وضع النواة، بما في ذلك الحقن في الذاكرة في وضع النواة |
| NetWatch | https://github.com/huoji120/NetWatch | نظام اكتشاف تهديدات الشبكة، يمكن إجراء تصحيحات الذاكرة الافتراضية |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | خوارزمية بحث في الذاكرة السريعة، مستوى تجاري، يدعم النمط البدل |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | اكتشاف معظم حصان طروادة المضاد للذاكرة المزعوم |
| FSDefender | https://github.com/Randomize163/FSDefender | مراقبة برنامج التشغيل للملفات + خطة النسخ الاحتياطي السحابي |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | خطة منع الفدية، لا تسمح بالاستبدال، مسح عند الكتابة |
| Lazy | https://github.com/moonAgirl/Lazy | (خبيثة) برنامج إنهاء الفدية |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | مختلف python,git جداول مرجعية سريعة |
موارد CTF
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | موارد الدليل الم权威 لمسابقات CTF (قسم Pwn) |
الاختراق
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | بعض الأدوات ومواد المشروع لاختراق الشبكة الداخلية |
| K8tools | http://k8gege.org/p/72f1fea6.html | مجموعة أدوات K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | قائمة موارد رائعة لفريق Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | مجموعة من القوائم الرائعة المختلفة للاختراقين |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | معرفة الاختراق |
الاستعلام المجاني للبراءات
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| منصة معلومات براءات الاختراع | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| 佰腾 | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| 度衍 | https://www.uyanip.com/ |