Ресурсы, связанные с Windows

  • Ресурсы, связанные с Windows

Сборник ресурсов Windows

Здесь перечислены некоторые часто используемые инструменты для отладки, устранения неполадок и тестирования в Windows, другие упаковщики, распаковщики, шифровальные/дешифровальные инструменты и редакторы файлов, а также программные инструменты не упоминаются.

Инструменты

Мониторинг и анализ

Название инструментаСсылка для скачиванияОписание
DebugViewhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/debugviewИнструмент из sysinternals, может использоваться для просмотра и контроля отладочного вывода ядра и пользовательского режима
Process Monitorhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/procmonИнструмент из sysinternals, может отслеживать в реальном времени активность файловой системы, реестра, процессов, потоков и DLL, что удобно для устранения неполадок
Process Explorerhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerИнструмент из sysinternals, просмотрщик процессов, может просматривать загруженные DLL, стек вызовов и находить файлы, открытые какими-либо процессами
WinObjhttps://docs.microsoft.com/zh-cn/sysinternals/downloads/winobjИнструмент из sysinternals, отличный инструмент для просмотра пространства имен диспетчера объектов, не загружает драйвер, а реализует его с помощью системных API, можно ссылаться на WinObjEx64 в GitHub
WinObjEx64https://github.com/hfiref0x/WinObjEx64Отличный инструмент для просмотра пространства имен диспетчера объектов, с открытым исходным кодом
Handlehttps://docs.microsoft.com/zh-cn/sysinternals/downloads/handleИнструмент из sysinternals, просматривает, какой конкретный файл или каталог занят каким приложением
sysinternalshttps://live.sysinternals.com/В sysinternals还有很多 инструментов,一般用不着,暂时不进行罗列,上面几个是常用的工具
CPU-Zhttps://www.cpuid.com/softwares/cpu-z.htmlИнструмент для реального времени мониторинга CPU
ProcMonXhttps://github.com/zodiacon/ProcMonXИнструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C#
ProcMonXv2https://github.com/zodiacon/ProcMonXv2Инструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C#, вторая версия
processhackerhttps://github.com/processhacker/processhackerОткрытый исходный код, аналогичный Process Explorer, поддерживает отображение информации, связанной с GPU
API Monitorhttp://www.rohitab.com/apimonitorОтслеживая вызовы API, используется для просмотра того, как работают приложения и службы, или для отслеживания проблем в приложениях, может изменять входные и выходные параметры API
Dependency Walkerhttp://www.dependencywalker.com/Сканирует любой 32-разрядный или 64-разрядный модуль Windows, перечисляет все функции, экспортируемые этим модулем и т.д.
DeviceTreehttp://www.osronline.com/article.cfm%5earticle=97.htmОтображает все драйверы системы и информацию о стеке связанных устройств
Unlockerhttps://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtmlРазблокировка занятых файлов, много аналогичных инструментов и исходного кода
RpcViewhttps://github.com/silverf0x/RpcViewОтображает и декомпилирует информацию о текущих RPC интерфейсах системы, может использоваться вспомогательно при анализе RPC
RequestTracehttps://the-sz.com/products/rt/Может просматривать подробную информацию об IRP, SRB, URB в WINDOWS, включая буферы данных и т.д., обычно не используется, так как отладка WINDBG может анализировать данные, в случае без отладки можно использовать этот инструмент для вспомогательного анализа
IRPMonhttps://github.com/MartinDrab/IRPMonЧерез перехват объектов драйверов реализуется функция, аналогичная RequestTrace, IrpTracker, мониторинг всех запросов IRP и т.д. к объектам драйверов
IRPTracehttps://github.com/haidragon/drivertoolsЕсть некоторые другие инструменты

Инструменты AntiRootkit

Название инструментаСсылка для скачиванияОписание
PcHunterhttps://www.anxinsec.com/view/antirootkit/Инструмент для анализа безопасности, для борьбы с Rootkit, использует проникающую технологию для операций с файлами, сетью, реестром и т.д., а также предоставляет различные подробные сведения о потоках, процессах и модулях ядра
Windows-Kernel-Explorerhttps://github.com/AxtMueller/Windows-Kernel-ExplorerАналогично Pchunter, не открытый исходный код, если PcHunter не поддерживает самую новую систему, можно попробовать это программное обеспечение
PowerToolСейчас не обновляется, коллеги из компании друзей разрабатывают, говорят, что код очень беспорядочный…
pyhttps://github.com/antiwar3/pyАрк Пи Юн

Инструменты PE

Название инструментаСсылка для скачиванияОписание
CFF Explorerhttps://ntcore.com/?page_id=388Неплохо
ExeinfoPehttp://www.exeinfo.xn.pl/

Реверсинг и отладка

Название инструментаСсылка для скачиванияОписание
Ghidrahttps://www.nsa.gov/resources/everyone/ghidra/Набор инструментов программного обеспечения для обратного инжиниринга (SRE), разработанный исследовательским отделом Национального агентства безопасности США (NSA) для поддержки задач кибербезопасности
IDAhttps://down.52pojie.cn/Последняя взломанная версия, кажется, 7.5, можно найти ссылку для скачивания на форуме 52pojie
dnSpyhttps://github.com/dnSpy/dnSpyИнструмент обратного анализа .NET программ, для .NET программ без обфускации и шифрования, по сути, это просмотр исходного кода, при условии понимания .NET фреймворка
OllyDbghttps://down.52pojie.cn/Tools/Debuggers//Используется для обратного анализа приложений, богатые плагины, но не открытый исходный код и не поддерживает x64 программы
x64DBGhttps://x64dbg.com/Используется для обратного анализа приложений, открытый исходный код, поддерживает x64 программы, по сравнению с windbg операция более удобна, по сравнению с OD рекомендуется выбирать x64dbg
CheatEnginehttps://www.cheatengine.org/Чудесный инструмент для обратного анализа и взлома, поддерживает различные поиски и изменения памяти, а также некоторые другие расширенные функции обратного анализа
VirtualKD-Reduxhttps://github.com/4d61726b/VirtualKD-Redux/releasesПолностью автоматизированный вспомогательный инструмент для отладки виртуальных машин Windbg, больше не нужно настраивать кучу переменных среды, поддерживает самый новый VMWare
Driver Loaderhttp://www.osronline.com/article.cfm%5Earticle=157.htmИнструмент, предоставляемый OSR, для установки, загрузки и удаления драйверов
reverse-engineeringhttps://github.com/wtsxDev/reverse-engineeringВ основном можно найти все необходимые инструменты для обратного анализа здесь

Инструменты внедрения

Название инструментаСсылка для скачиванияОписание
yapihttps://github.com/ez8-co/yapiПрограмма для внедрения в x64/x86 процессы
Xenoshttps://github.com/DarthTon/XenosОткрытый исходный код, и использует знаменитый черный проект, поддерживает внедрение ядра
ExtremeInjectorhttps://github.com/master131/ExtremeInjectorИнструмент для внедрения на уровне приложения, поддерживает внедрение 32-разрядной программы в 64-разрядную программу

Сеть

Название инструментаСсылка для скачиванияОписание
Fiddlerhttps://www.telerik.com/fiddlerМожет напрямую перехватывать трафик посредника, не нужно вручную добавлять сертификаты и т.д., поддерживает скрипты для перехвата трафика, коллеги также предоставили SDK для кодирования
Wiresharkhttps://www.wireshark.org/download.htmlЭтот не нужно много рассказывать
Burp Suitehttps://portswigger.net/burpПохоже, что проникновение предпочитает этот инструмент для перехвата пакетов, зависит от JDK, можно скачать взломанную версию на 52pojie

Инструменты нагрузочного тестирования

Название инструментаСсылка для скачиванияОписание
Driver Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifierВстроенный в систему инструмент для тестирования стабильности драйверов
Application Verifierhttps://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifierВстроенный в систему инструмент для тестирования приложений
CPUStresshttps://docs.microsoft.com/en-us/sysinternals/downloads/cpustresЗаставляет CPU работать под нагрузкой, тестирует стабильность программного обеспечения в экстремальных условиях и скорость реагирования и т.д.

Прочее

Название инструментаСсылка для скачиванияОписание
game-hackinghttps://github.com/dsasmblr/game-hacking
awesome-malware-analysishttps://github.com/rootkiter/awesome-malware-analysisНабор инструментов для анализа вирусов
drawiohttps://github.com/jgraph/drawio-desktopЧудесный инструмент для рисования
RazorSQLhttps://www.razorsql.com/Инструмент GUI для базы данных SQLite3
Git 学习笔记https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdЗнания о управлении версиями Git
Markdown 语法学习https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.mdИзучение синтаксиса Markdown

Код

Операционные системы

Название инструментаСсылка для скачиванияОписание
ReactOShttps://github.com/reactos/reactosПохоже, это открытая система, обратно инженерная для windows 2000, может заменить программы ядра win 2000
wrk-v1.2https://github.com/jmcjmmcjc/wrk-v1.2Исходный код Windows NT 5.2 Partial Source Code
WinNT4https://github.com/ZoloZiak/WinNT4Исходный код ядра Windows NT4
whidshttps://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915Открытый EDR для Windows

Обертка ядра

Название инструментаСсылка для скачиванияОписание
CPPHelperhttps://github.com/Chuyu-Team/CPPHelperБазовая вспомогательная библиотека C++
cpp_componenthttps://github.com/skyformat99/cpp_componentИнкапсуляция некоторых часто используемых функций cpp
WinToolsLibhttps://github.com/deeonis-ru/WinToolsLibНабор классов для программирования Windows
KDUhttps://github.com/hfiref0x/KDU
KTLhttps://github.com/MeeSong/KTL
Kernel-Bridgehttps://github.com/HoShiMin/Kernel-Bridge
KernelForgehttps://github.com/killvxk/KernelForge
ExecutiveCallbackObjectshttps://github.com/0xcpu/ExecutiveCallbackObjectsИсследование различных обратных вызовов в ядре
SyscallHookhttps://github.com/AnzeLesnik/SyscallHookПерехват системных вызовов для Windows 10 20H1
Antivirus_R3_bypass_demohttps://github.com/huoji120/Antivirus_R3_bypass_demoИспользование 0day в R3 и 0day в R0 для уничтожения антивирусного программного обеспечения соответственно
KernelHiddenExecutehttps://github.com/zouxianyu/KernelHiddenExecuteСкрытие кода/данных в адресном пространстве ядра
DriverInjectDllhttps://github.com/strivexjun/DriverInjectDllГлобальное внедрение в режиме ядра, внедрение в память, поддержка WIN7-WIN10
zwhawkhttps://github.com/eLoopWoo/zwhawkЯдерный руткит с интерфейсом удаленной команды и управления Windows
ZeroBank-ring0-bundlehttps://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundleЯдерный руткит, подключающийся к удаленному серверу для отправки и приема команд
kdmapperhttps://github.com/z175/kdmapperО ручном загрузчике драйверов (устаревшем/для образовательных целей)
antispyhttps://github.com/mohuihui/antispyБесплатный, но мощный набор инструментов для антивируса и руткитов
windows_kernel_resourceshttps://github.com/sam-b/windows_kernel_resources
HookLibhttps://github.com/HoShiMin/HookLibПоддержка пользовательского режима и режима ядра
Kernel-Whispererhttps://github.com/BrunoMCBraga/Kernel-WhispererИнкапсуляция модуля ядра
SQLiteCpphttps://github.com/SRombauts/SQLiteCppУмная и простая в использовании обертка C++ для SQLite3
awesome-windows-kernel-security-developmenthttps://github.com/ExpLife0011/awesome-windows-kernel-security-developmentКоллекция кода различных технологий ядра

Технология VT

Название инструментаСсылка для скачиванияОписание
hvpphttps://github.com/wbenny/hvpp
HyperBonehttps://github.com/DarthTon/HyperBone
HyperWinhttps://github.com/amiryeshurun/HyperWin
Hypervisorhttps://github.com/Bareflank/hypervisor
HyperPlatformhttps://github.com/tandasat/HyperPlatform
Hyper-V-Internalshttps://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratchhttps://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHookhttps://github.com/iPower/KasperskyHook
awesome-virtualizationhttps://github.com/Wenzel/awesome-virtualization
ransomware_begonehttps://github.com/ofercas/ransomware_begone

Прочее

Название инструментаСсылка для скачиванияОписание
Diverthttps://github.com/basil00/DivertПересылка трафика данных приложению, можно изменять, отбрасывать и т.д. операции с сетевым трафиком
Blackbonehttps://github.com/DarthTon/BlackboneНесколько способов внедрения в режиме ядра, включая внедрение памяти в режиме ядра
NetWatchhttps://github.com/huoji120/NetWatchСистема обнаружения угроз трафика, может делать патчи виртуальной памяти
x64_AOB_Searchhttps://github.com/wanttobeno/x64_AOB_SearchБыстрый алгоритм поиска в памяти, коммерческий уровень, поддерживает подстановочные символы
DuckMemoryScanhttps://github.com/huoji120/DuckMemoryScanОбнаружение большинства所谓的免杀马
FSDefenderhttps://github.com/Randomize163/FSDefenderФайловый драйверный мониторинг + облачное резервное копирование
AntiRansomwarehttps://github.com/clavis0x/AntiRansomwareРешение для защиты от вымогателей, не позволяет перезаписывать, сканирует при записи
Lazyhttps://github.com/moonAgirl/Lazy(Злонамеренный) убийца программ-вымогателей
awesome-cheatsheetshttps://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txtРазличные шпаргалки по python, git и т.д.

Ресурсы CTF

Имя репозиторияАдрес репозиторияОписание
CTF-All-In-Onehttps://github.com/firmianay/CTF-All-In-One
ctf-bookhttps://github.com/firmianay/ctf-bookРесурсы, связанные с руководством по конкурсам CTF (часть Pwn)

Пентест

Имя репозиторияАдрес репозиторияОписание
Web-Security-Learninghttps://github.com/CHYbeta/Web-Security-Learning
pentesthttps://github.com/r0eXpeR/pentestИнструменты и материалы проектов для внутренней сети
K8toolshttp://k8gege.org/p/72f1fea6.htmlНабор инструментов K8tools
Awesome-Red-Teaminghttps://github.com/yeyintminthuhtut/Awesome-Red-TeamingСписок отличных ресурсов для Red Teaming
Awesome-Hackinghttps://github.com/Hack-with-Github/Awesome-HackingКоллекция различных отличных списков для хакеров
awesome-web-hackinghttps://github.com/infoslack/awesome-web-hackingЗнания о проникновении

Бесплатный поиск патентов

Имя репозиторияАдрес репозиторияОписание
Патентная информационная платформаhttp://search.cnipr.com/
patents<www.google.com/patents>
incopat<www.incopat.com>
佰腾https://www.baiten.cn/
rainpathttps://www.rainpat.com/
度衍https://www.uyanip.com/