Ressources Windows

  • Ressources Windows

Ressources Windows

Ici, seuls quelques outils de débogage, de diagnostic et de test sur Windows sont listés, d’autres outils comme les emballeurs/désassembleurs, les outils de cryptage/décryptage, les éditeurs de fichiers ainsi que les outils de programmation ne sont pas inclus.

Outils

Surveillance & Analyse

Nom de l’outilURL de téléchargementDescription
DebugViewhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/debugviewOutil de sysinternals, permet de visualiser et contrôler les sorties de débogage noyau et utilisateur
Process Monitorhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/procmonOutil de sysinternals, surveille en temps réel le système de fichiers, le registre, les processus, les threads ainsi que l’activité des DLL, pratique pour diagnostiquer
Process Explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerOutil de sysinternals, visualiseur de processus, permet de parcourir les DLL chargées, les piles d’appels et de trouver quels processus ouvrent des fichiers
WinObjhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/winobjOutil de sysinternals, outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, implémentation sans driver mais utilisant les API système, voir WinObjEx64 sur GitHub
WinObjEx64https://github.com/hfiref0x/WinObjEx64Outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, open source
Handlehttps://docs.microsoft.com/zh-cn/sysinternals/downloads/handleOutil de sysinternals, affiche quelles applications utilisent un fichier ou répertoire spécifique
sysinternalshttps://live.sysinternals.com/Sysinternals contient de nombreux outils, généralement inutilisés, pour l’instant non répertoriés, les quelques-uns ci-dessus sont les outils couramment utilisés
CPU-Zhttps://www.cpuid.com/softwares/cpu-z.htmlOutil de surveillance en temps réel du CPU
ProcMonXhttps://github.com/zodiacon/ProcMonXOutil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C#
ProcMonXv2https://github.com/zodiacon/ProcMonXv2Outil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C#, deuxième version
processhackerhttps://github.com/processhacker/processhackerOutil open source similaire à Process Explorer, prend en charge l’affichage des informations GPU
API Monitorhttp://www.rohitab.com/apimonitorEn suivant les appels API, permet de voir comment fonctionnent les applications et services ou de suivre les problèmes d’application, peut modifier les paramètres d’entrée et de sortie de l’API
Dependency Walkerhttp://www.dependencywalker.com/Analyse n’importe quel module Windows 32 bits ou 64 bits, liste toutes les fonctions exportées par ce module, etc.
DeviceTreehttp://www.osronline.com/article.cfm%5earticle=97.htmAffiche tous les objets pilotes du système ainsi que les informations de la pile de périphériques associés
Unlockerhttps://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtmlOuvre les fichiers verrouillés, de nombreux outils similaires ainsi que du code source open source
RpcViewhttps://github.com/silverf0x/RpcViewAffiche et décompile les informations d’interface RPC du système actuel, peut aider lors de l’analyse RPC
RequestTracehttps://the-sz.com/products/rt/Peut afficher les informations détaillées d’IRP, SRB, URB sur WINDOWS, y compris le cache de données, rarement utilisé car WINDBG peut analyser les données en mode débogage, sinon cet outil peut aider
IRPMonhttps://github.com/MartinDrab/IRPMonEn accrochant les objets pilotes, réalise des fonctions similaires à RequestTrace, IrpTracker, surveille toutes les demandes IRP, etc. des objets pilotes
IRPTracehttps://github.com/haidragon/drivertoolsContient quelques autres outils

Outils AntiRootkit

Nom de l’outilURL de téléchargementDescription
PcHunterhttps://www.anxinsec.com/view/antirootkit/Outil d’analyse de sécurité, conçu pour lutter contre les Rootkit, utilise des techniques de transparence pour effectuer des opérations sur les fichiers, le réseau, le registre, etc., et fournit diverses informations détaillées sur les threads, processus et modules noyau
Windows-Kernel-Explorerhttps://github.com/AxtMueller/Windows-Kernel-ExplorerSimilaire à Pchunter, non open source, si PcHunter ne prend pas en charge le dernier système, vous pouvez essayer ce logiciel
PowerToolPas vraiment mis à jour en ce moment, un collègue de la société d’un ami a développé cela, paraît-il le code est très désordonné…
pyhttps://github.com/antiwar3/pyArk de Py

Outils PE

Nom de l’outilURL de téléchargementDescription
CFF Explorerhttps://ntcore.com/?page_id=388Pas mal
ExeinfoPehttp://www.exeinfo.xn.pl/

Réingénierie & Débogage

Nom de l’outilURL de téléchargementDescription
Ghidrahttps://www.nsa.gov/resources/everyone/ghidra/Suite d’ingénierie inverse (SRE) développée par le département de recherche de la National Security Agency (NSA) pour soutenir les missions de cybersécurité
IDAhttps://down.52pojie.cn/La dernière version crackée est apparemment la 7.5, peut être trouvée sur le forum 52pojie
dnSpyhttps://github.com/dnSpy/dnSpyOutil d’ingénierie inverse pour les programmes .NET, équivalent à voir le code source pour les programmes .NET non obfusqués et non chiffrés, à condition de comprendre le framework .NET
OllyDbghttps://down.52pojie.cn/Tools/Debuggers//Utilisé pour analyser les applications en ingénierie inverse, nombreux plugins, mais non open source et ne supporte pas les programmes x64
x64DBGhttps://x64dbg.com/Utilisé pour analyser les applications en ingénierie inverse, open source, supporte les programmes x64, plus pratique que windbg en termes d’opérations par rapport à OD, recommande de choisir x64dbg
CheatEnginehttps://www.cheatengine.org/L’arme ultime de l’ingénierie inverse, prend en charge diverses fonctions avancées de recherche, modification et d’ingénierie inverse en mémoire
VirtualKD-Reduxhttps://github.com/4d61726b/VirtualKD-Redux/releasesOutil d’assistance entièrement automatisé pour le débogage de machine virtuelle Windbg, plus besoin de définir une série de variables d’environnement, supporte le dernier VMWare
Driver Loaderhttp://www.osronline.com/article.cfm%5Earticle=157.htmOutil fourni par OSR pour installer, charger et désinstaller les pilotes
reverse-engineeringhttps://github.com/wtsxDev/reverse-engineeringFondamentalement, tous les outils nécessaires à l’ingénierie inverse peuvent être trouvés ici

Outils d’injection

Nom de l’outilURL de téléchargementDescription
yapihttps://github.com/ez8-co/yapiUn programme injecte les processus x64/x86, open source, peu utilisé, le code source peut être particulièrement examiné, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits
Xenoshttps://github.com/DarthTon/XenosOpen source, et utilise le célèbre projet Blackbone, supporte l’injection noyau
ExtremeInjectorhttps://github.com/master131/ExtremeInjectorOutil d’injection au niveau application, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits

Réseau

Nom de l’outilURL de téléchargementDescription
Fiddlerhttps://www.telerik.com/fiddlerPeut directement effectuer une attaque homme du milieu, pas besoin d’ajouter manuellement un certificat, supporte les scripts pour intercepter le trafic, fournit également un SDK pour le codage
Wiresharkhttps://www.wireshark.org/download.htmlInutile de présenter ce logiciel
Burp Suitehttps://portswigger.net/burpLes personnes impliquées dans l’infiltration semblent préférer cet outil d’interception de paquets, dépend du JDK, version crackée disponible sur 52pojie

Outils de Test de Charge

Nom de l’outilURL de téléchargementDescription
Driver Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifierOutil intégré au système, test de stabilité des pilotes
Application Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifierOutil intégré au système, test de charge au niveau application
CPUStresshttps://docs.microsoft.com/en-us/sysinternals/downloads/cpustresFait travailler le CPU sous charge, teste la stabilité et la réactivité du logiciel dans des conditions extrêmes

Autres

Nom de l’outilURL de téléchargementDescription
game-hackinghttps://github.com/dsasmblr/game-hacking
awesome-malware-analysishttps://github.com/rootkiter/awesome-malware-analysisCollection d’outils d’analyse de virus
drawiohttps://github.com/jgraph/drawio-desktopLogiciel de dessin
RazorSQLhttps://www.razorsql.com/Outil GUI de base de données SQLite3
Git 学习笔记https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdConnaissances de gestion de version Git
Markdown 语法学习https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.mdApprentissage de la syntaxe Markdown

Code

Systèmes d’exploitation

Nom de l’outilURL de téléchargementDescription
ReactOShttps://github.com/reactos/reactosSystème open source, semble être une version inversée de Windows 2000, peut remplacer les programmes noyau de win 2000
wrk-v1.2https://github.com/jmcjmmcjc/wrk-v1.2Windows NT 5.2 Partial Source Code
WinNT4https://github.com/ZoloZiak/WinNT4Windows NT4 Kernel Source code
whidshttps://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915EDR Open Source pour Windows

Encapsulation du noyau

Nom de l’outilURL de téléchargementDescription
CPPHelperhttps://github.com/Chuyu-Team/CPPHelperBibliothèque d’assistance C++ de base
cpp_componenthttps://github.com/skyformat99/cpp_componentEncapsule certaines fonctions courantes de cpp
WinToolsLibhttps://github.com/deeonis-ru/WinToolsLibSuite de classes pour la programmation Windows
KDUhttps://github.com/hfiref0x/KDU
KTLhttps://github.com/MeeSong/KTL
Kernel-Bridgehttps://github.com/HoShiMin/Kernel-Bridge
KernelForgehttps://github.com/killvxk/KernelForge
ExecutiveCallbackObjectshttps://github.com/0xcpu/ExecutiveCallbackObjectsÉtude de divers rappels en mode noyau
SyscallHookhttps://github.com/AnzeLesnik/SyscallHookHook d’appel système pour Windows 10 20H1
Antivirus_R3_bypass_demohttps://github.com/huoji120/Antivirus_R3_bypass_demoDésactive les logiciels antivirus avec 0day R3 et 0day R0
KernelHiddenExecutehttps://github.com/zouxianyu/KernelHiddenExecuteCache le code/les données dans l’espace d’adresse noyau
DriverInjectDllhttps://github.com/strivexjun/DriverInjectDllInjection globale en mode noyau, injection mémoire, supporte WIN7-WIN10
zwhawkhttps://github.com/eLoopWoo/zwhawkInterface de commandes et de contrôle à distance en mode noyau pour rootkit
ZeroBank-ring0-bundlehttps://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundleRootkit en mode noyau se connectant à un serveur distant pour envoyer et recevoir des commandes
kdmapperhttps://github.com/z175/kdmapperA propos du mappeur manuel de driver (obsolète/à des fins éducatives)
antispyhttps://github.com/mohuihui/antispyune boîte à outils antivirus et anti-rootkits gratuite mais puissante
windows_kernel_resourceshttps://github.com/sam-b/windows_kernel_resources
HookLibhttps://github.com/HoShiMin/HookLibSupport mode utilisateur et mode noyau
Kernel-Whispererhttps://github.com/BrunoMCBraga/Kernel-WhispererEncapsulation du module noyau
SQLiteCpphttps://github.com/SRombauts/SQLiteCppun wrapper C++ SQLite3 intelligent et facile à utiliser
awesome-windows-kernel-security-developmenthttps://github.com/ExpLife0011/awesome-windows-kernel-security-developmentCollection de code pour diverses technologies noyau

Technologie VT

Nom de l’outilURL de téléchargementDescription
hvpphttps://github.com/wbenny/hvpp
HyperBonehttps://github.com/DarthTon/HyperBone
HyperWinhttps://github.com/amiryeshurun/HyperWin
Hypervisorhttps://github.com/Bareflank/hypervisor
HyperPlatformhttps://github.com/tandasat/HyperPlatform
Hyper-V-Internalshttps://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratchhttps://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHookhttps://github.com/iPower/KasperskyHook
awesome-virtualizationhttps://github.com/Wenzel/awesome-virtualization
ransomware_begonehttps://github.com/ofercas/ransomware_begone

Autres

Nom de l’outilURL de téléchargementDescription
Diverthttps://github.com/basil00/DivertRedirige le trafic de données vers des applications, peut modifier, supprimer, etc. le trafic réseau
Blackbonehttps://github.com/DarthTon/BlackbonePlusieurs façons d’injecter en mode noyau, y compris l’injection en mémoire en mode noyau
NetWatchhttps://github.com/huoji120/NetWatchSystème de détection de trafic de menaces, peut effectuer des correctifs de mémoire virtuelle
x64_AOB_Searchhttps://github.com/wanttobeno/x64_AOB_SearchAlgorithme de recherche en mémoire rapide, niveau commercial, supporte les caractères génériques
DuckMemoryScanhttps://github.com/huoji120/DuckMemoryScanDétecte la majorité des chevaux de Troie dits exempts de mémoire
FSDefenderhttps://github.com/Randomize163/FSDefenderSurveillance du pilote de fichier + solution de sauvegarde cloud
AntiRansomwarehttps://github.com/clavis0x/AntiRansomwareSolution anti-rançongiciel, empêche l’écrasement, scanne lors de l’écriture
Lazyhttps://github.com/moonAgirl/LazyTueur de logiciels de rançongiciel (malveillant)
awesome-cheatsheetshttps://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txtDiverses tables de référence Python, Git

Ressources CTF

Nom du dépôtURL du dépôtDescription
CTF-All-In-Onehttps://github.com/firmianay/CTF-All-In-One
ctf-bookhttps://github.com/firmianay/ctf-bookRessources du guide autorisé de compétition CTF (partie Pwn)

Ressources d’infiltration

Nom du dépôtURL du dépôtDescription
Web-Security-Learninghttps://github.com/CHYbeta/Web-Security-Learning
pentesthttps://github.com/r0eXpeR/pentestOutils et documents de projet pour l’infiltration interne
K8toolshttp://k8gege.org/p/72f1fea6.htmlCollection d’outils K8tools
Awesome-Red-Teaminghttps://github.com/yeyintminthuhtut/Awesome-Red-TeamingListe de ressources Red Teaming impressionnantes
Awesome-Hackinghttps://github.com/Hack-with-Github/Awesome-HackingUne collection de listes impressionnantes pour les hackers
awesome-web-hackinghttps://github.com/infoslack/awesome-web-hackingConnaissances en infiltration

Recherche de brevets gratuite

Nom du dépôtURL du dépôtDescription
Plateforme d’information sur les brevetshttp://search.cnipr.com/
patents<www.google.com/patents>
incopat<www.incopat.com>
Baitenghttps://www.baiten.cn/
rainpathttps://www.rainpat.com/
Duyanhttps://www.uyanip.com/