Risorse relative a Windows

  • Risorse relative a Windows

Risorse relative a Windows

Qui elenco solo alcuni strumenti comunemente usati su Windows per il debug, la risoluzione dei problemi e i test. Non includerò altri strumenti come packer, unpacker, crittografia, editor di file e strumenti di programmazione.

Sezione Strumenti

Monitoraggio & Analisi

Nome StrumentoIndirizzo DownloadDescrizione
DebugViewhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/debugviewStrumento di sysinternals, può essere usato per visualizzare e controllare l’output di debug del kernel e dello user mode
Process Monitorhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/procmonStrumento di sysinternals, monitoraggio in tempo reale del file system, registro, processi, thread e attività DLL, utile per risolvere i problemi
Process Explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerStrumento di sysinternals, visualizzatore dei processi, può esplorare DLL caricate, stack delle chiamate e trovare file aperti da processi
WinObjhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/winobjStrumento di sysinternals, visualizzatore dello spazio dei nomi dell’Object Manager, non carica driver ma usa API di sistema per l’implementazione, si può fare riferimento a WinObjEx64 su GitHub
WinObjEx64https://github.com/hfiref0x/WinObjEx64Visualizzatore dello spazio dei nomi dell’Object Manager, strumento open source
Handlehttps://docs.microsoft.com/zh-cn/sysinternals/downloads/handleStrumento di sysinternals, mostra quale applicazione occupa un file o directory specifico
sysinternalshttps://live.sysinternals.com/Sysinternals contiene molti strumenti, non molto usati, per ora non li elenco, quelli sopra sono gli strumenti più comuni
CPU-Zhttps://www.cpuid.com/softwares/cpu-z.htmlStrumento di monitoraggio in tempo reale della CPU
ProcMonXhttps://github.com/zodiacon/ProcMonXStrumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C#
ProcMonXv2https://github.com/zodiacon/ProcMonXv2Strumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C#, seconda versione
processhackerhttps://github.com/processhacker/processhackerStrumento open source simile a Process Explorer, supporta informazioni relative alla GPU
API Monitorhttp://www.rohitab.com/apimonitorTramite il tracciamento delle chiamate API, per visualizzare il funzionamento delle applicazioni e dei servizi o tracciare problemi nelle applicazioni, può modificare i parametri di input e output dell’API
Dependency Walkerhttp://www.dependencywalker.com/Analizza qualsiasi modulo Windows a 32 o 64 bit, elenca tutte le funzioni esportate dal modulo, ecc.
DeviceTreehttp://www.osronline.com/article.cfm%5earticle=97.htmMostra tutti i driver del sistema e le informazioni relative allo stack dei dispositivi
Unlockerhttps://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtmlSblocca file occupati, molti strumenti e codice open source simili
RpcViewhttps://github.com/silverf0x/RpcViewMostra e decompila le interfacce RPC del sistema corrente, può essere usato come ausilio per l’analisi delle RPC
RequestTracehttps://the-sz.com/products/rt/Può visualizzare informazioni dettagliate su IRP, SRB, URB su WINDOWS, inclusi buffer dati, di solito non viene usato perché WINDBG può analizzare i dati durante il debug, può essere usato come ausilio quando non si fa debug
IRPMonhttps://github.com/MartinDrab/IRPMonRealizza funzionalità simili a RequestTrace, IrpTracker tramite hooking degli oggetti driver, monitorando tutte le richieste IRP, ecc. degli oggetti driver
IRPTracehttps://github.com/haidragon/drivertoolsContiene alcuni altri strumenti

Strumenti AntiRootkit

Nome StrumentoIndirizzo DownloadDescrizione
PcHunterhttps://www.anxinsec.com/view/antirootkit/Strumento di analisi della sicurezza, per combattere i Rootkit, utilizza la tecnologia di penetrazione per operazioni di file, rete, registro, ecc., e fornisce informazioni dettagliate sui thread, processi e moduli kernel
Windows-Kernel-Explorerhttps://github.com/AxtMueller/Windows-Kernel-ExplorerSimile a Pchunter, non open source, se PcHunter non supporta l’ultimo sistema, si può provare questo software
PowerToolAttualmente non è aggiornato, sviluppato da un collega della società di un amico, si dice che il codice sia molto disordinato…
pyhttps://github.com/antiwar3/pyArk di Piao Yun

Strumenti PE

Nome StrumentoIndirizzo DownloadDescrizione
CFF Explorerhttps://ntcore.com/?page_id=388Abbastanza buono
ExeinfoPehttp://www.exeinfo.xn.pl/

Reverse & Debug

Nome StrumentoIndirizzo DownloadDescrizione
Ghidrahttps://www.nsa.gov/resources/everyone/ghidra/Suite di Ingegneria Inversa (SRE) sviluppata dal dipartimento di ricerca della National Security Agency (NSA) per supportare le missioni di sicurezza informatica
IDAhttps://down.52pojie.cn/L’ultima versione crackata è la 7.5, è possibile cercare l’indirizzo di download sul forum di 52pojie
dnSpyhttps://github.com/dnSpy/dnSpyStrumento di reverse engineering per programmi .NET, per programmi .NET non obfuscati e non crittografati equivale a vedere il codice sorgente, a condizione di conoscere il framework .NET
OllyDbghttps://down.52pojie.cn/Tools/Debuggers//Utilizzato per analizzare applicazioni in reverse, ricco di plugin, ma non open source e non supporta programmi x64
x64DBGhttps://x64dbg.com/Utilizzato per analizzare applicazioni in reverse, open source, supporta programmi x64, rispetto a windbg l’operazione è più conveniente, rispetto a OD si consiglia di scegliere x64dbg
CheatEnginehttps://www.cheatengine.org/Strumento di reverse engineering, supporta varie ricerche e modifiche di memoria e alcune altre funzioni di reverse engineering avanzate
VirtualKD-Reduxhttps://github.com/4d61726b/VirtualKD-Redux/releasesStrumento di supporto per il debug automatico della macchina virtuale di Windbg, non è più necessario impostare un sacco di variabili d’ambiente, supporta l’ultimo VMWare
Driver Loaderhttp://www.osronline.com/article.cfm%5Earticle=157.htmStrumento fornito da OSR, per l’installazione, il caricamento e la disinstallazione del driver
reverse-engineeringhttps://github.com/wtsxDev/reverse-engineeringFondamentalmente tutti gli strumenti necessari per il reverse engineering possono essere trovati qui

Strumenti di Iniezione

Nome StrumentoIndirizzo DownloadDescrizione
yapihttps://github.com/ez8-co/yapiUno strumento di iniezione di programma nei processi x64/x86
Xenoshttps://github.com/DarthTon/XenosOpen source e usa il famoso progetto BlackBone, supporta l’iniezione kernel
ExtremeInjectorhttps://github.com/master131/ExtremeInjectorStrumento di iniezione a livello applicativo, supporta l’iniezione da programma a 32 bit a programma a 64 bit

Rete

Nome StrumentoIndirizzo DownloadDescrizione
Fiddlerhttps://www.telerik.com/fiddlerPuò essere direttamente intercettato, non è necessario aggiungere manualmente certificati, ecc., supporta script per l’intercettazione del traffico, fornisce anche SDK per la codifica
Wiresharkhttps://www.wireshark.org/download.htmlNon ne parlerò molto
Burp Suitehttps://portswigger.net/burpGli utenti di penetration testing sembrano preferire questo strumento di intercettazione del traffico, dipende da JDK, è possibile scaricare la versione crackata da 52pojie

Strumenti di Test delle Prestazioni

Nome StrumentoIndirizzo DownloadDescrizione
Driver Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifierStrumento di test della stabilità del driver incluso nel sistema
Application Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifierStrumento di test delle prestazioni a livello applicativo incluso nel sistema
CPUStresshttps://docs.microsoft.com/en-us/sysinternals/downloads/cpustresFa lavorare la CPU sotto carico, testa la stabilità e la reattività del software in condizioni estreme

Altri

Nome StrumentoIndirizzo DownloadDescrizione
game-hackinghttps://github.com/dsasmblr/game-hacking
awesome-malware-analysishttps://github.com/rootkiter/awesome-malware-analysisRaccolta di strumenti per l’analisi di malware
drawiohttps://github.com/jgraph/drawio-desktopStrumento di disegno
RazorSQLhttps://www.razorsql.com/Strumento GUI per database SQLite3
Git 学习笔记https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdConoscenza sulla gestione delle versioni Git
Markdown 语法学习https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.mdApprendimento della sintassi Markdown

Sezione Codice

Sistemi Operativi

Nome StrumentoIndirizzo DownloadDescrizione
ReactOShttps://github.com/reactos/reactosSembra essere un sistema open source che reverse engineering di Windows 2000, può sostituire i programmi kernel di win 2000
wrk-v1.2https://github.com/jmcjmmcjc/wrk-v1.2Windows NT 5.2 Partial Source Code
WinNT4https://github.com/ZoloZiak/WinNT4Windows NT4 Kernel Source code
whidshttps://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915EDR Open Source per Windows

Incapsulamento Kernel

Nome StrumentoIndirizzo DownloadDescrizione
CPPHelperhttps://github.com/Chuyu-Team/CPPHelperLibreria di classi di supporto base C++
cpp_componenthttps://github.com/skyformat99/cpp_componentIncapsula alcune funzionalità comuni di cpp
WinToolsLibhttps://github.com/deeonis-ru/WinToolsLibSuite di classi per la programmazione Windows
KDUhttps://github.com/hfiref0x/KDU
KTLhttps://github.com/MeeSong/KTL
Kernel-Bridgehttps://github.com/HoShiMin/Kernel-Bridge
KernelForgehttps://github.com/killvxk/KernelForge
ExecutiveCallbackObjectshttps://github.com/0xcpu/ExecutiveCallbackObjectsRicerca di vari callback in kernel mode
SyscallHookhttps://github.com/AnzeLesnik/SyscallHookHook della system call per Windows 10 20H1
Antivirus_R3_bypass_demohttps://github.com/huoji120/Antivirus_R3_bypass_demoUsa 0day di R3 e 0day di R0 per disabilitare l’antivirus
KernelHiddenExecutehttps://github.com/zouxianyu/KernelHiddenExecuteNascondere codice/dati nello spazio degli indirizzi kernel
DriverInjectDllhttps://github.com/strivexjun/DriverInjectDllIniezione globale e iniezione in memoria in modalità kernel, supporta WIN7-WIN10
zwhawkhttps://github.com/eLoopWoo/zwhawkRootkit kernel mode per interfacciarsi con un server remoto per inviare e ricevere comandi
ZeroBank-ring0-bundlehttps://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundleRootkit kernel mode che si connette a un server remoto per inviare e ricevere comandi
kdmapperhttps://github.com/z175/kdmapperInformazioni su mapper manuale di driver (obsoleto/a scopo didattico)
antispyhttps://github.com/mohuihui/antispyPotente toolkit antivirus e anti-rootkit gratuito
windows_kernel_resourceshttps://github.com/sam-b/windows_kernel_resources
HookLibhttps://github.com/HoShiMin/HookLibSupporto UserMode e KernelMode
Kernel-Whispererhttps://github.com/BrunoMCBraga/Kernel-WhispererIncapsulamento modulo kernel
SQLiteCpphttps://github.com/SRombauts/SQLiteCppUn wrapper C++ per SQLite3 intelligente e facile da usare
awesome-windows-kernel-security-developmenthttps://github.com/ExpLife0011/awesome-windows-kernel-security-developmentRaccolta di codice per varie tecnologie kernel

Tecnologia VT

Nome StrumentoIndirizzo DownloadDescrizione
hvpphttps://github.com/wbenny/hvpp
HyperBonehttps://github.com/DarthTon/HyperBone
HyperWinhttps://github.com/amiryeshurun/HyperWin
Hypervisorhttps://github.com/Bareflank/hypervisor
HyperPlatformhttps://github.com/tandasat/HyperPlatform
Hyper-V-Internalshttps://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratchhttps://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHookhttps://github.com/iPower/KasperskyHook
awesome-virtualizationhttps://github.com/Wenzel/awesome-virtualization
ransomware_begonehttps://github.com/ofercas/ransomware_begone

Altri

Nome StrumentoIndirizzo DownloadDescrizione
Diverthttps://github.com/basil00/DivertInoltra il traffico dati alle applicazioni, può modificare, scartare ecc. il traffico di rete
Blackbonehttps://github.com/DarthTon/BlackboneDiversi modi di iniezione in modalità kernel, inclusa l’iniezione in memoria in modalità kernel
NetWatchhttps://github.com/huoji120/NetWatchSistema di rilevamento del traffico minaccioso, può eseguire patch di memoria virtuale
x64_AOB_Searchhttps://github.com/wanttobeno/x64_AOB_SearchAlgoritmo di ricerca rapida in memoria, livello commerciale, supporta caratteri jolly
DuckMemoryScanhttps://github.com/huoji120/DuckMemoryScanRileva quasi tutti i cosiddetti malware anti-scansione di memoria
FSDefenderhttps://github.com/Randomize163/FSDefenderMonitoraggio driver file + soluzione di backup cloud
AntiRansomwarehttps://github.com/clavis0x/AntiRansomwareSoluzione anti-ransomware, non permette la sovrascrittura, esegue la scansione quando si scrive
Lazyhttps://github.com/moonAgirl/LazyTerminatore (malevolo) di ransomware
awesome-cheatsheetshttps://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txtVari tabelle riassuntive rapide per python, git, ecc.

Risorse CTF

Nome RepositoryIndirizzo RepositoryDescrizione
CTF-All-In-Onehttps://github.com/firmianay/CTF-All-In-One
ctf-bookhttps://github.com/firmianay/ctf-bookRisorse relative alla Guida Autoritativa per le competizioni CTF (sezione Pwn)

Informazioni sulla Penetrazione

Nome RepositoryIndirizzo RepositoryDescrizione
Web-Security-Learninghttps://github.com/CHYbeta/Web-Security-Learning
pentesthttps://github.com/r0eXpeR/pentestAlcuni strumenti e materiali di progetto per la penetrazione interna
K8toolshttp://k8gege.org/p/72f1fea6.htmlRaccolta di strumenti K8tools
Awesome-Red-Teaminghttps://github.com/yeyintminthuhtut/Awesome-Red-TeamingElenco di risorse awesome per Red Teaming
Awesome-Hackinghttps://github.com/Hack-with-Github/Awesome-HackingUna raccolta di varie liste awesome per hacker
awesome-web-hackinghttps://github.com/infoslack/awesome-web-hackingConoscenza sulla penetrazione

Ricerca Brevetti Gratuita

Nome RepositoryIndirizzo RepositoryDescrizione
Servizio Informazioni sui Brevettihttp://search.cnipr.com/
patents<www.google.com/patents>
incopat<www.incopat.com>
Baitenhttps://www.baiten.cn/
rainpathttps://www.rainpat.com/
Duyanhttps://www.uyanip.com/