موارد Windows ذات الصلة
Categories:
- موارد Windows ذات الصلة
تجميع موارد Windows
هنا فقط ندرج بعض أدوات Windows المستخدمة لتصحيح الأخطاء، وحل المشكلات، واختبار الأداء. لا نقوم بجمع أدوات الحزم، وفك الحزم، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.
قسم الأدوات
المراقبة والتحليل
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | أداة من sysinternals، تُستخدم لعرض وتحكم في إخراج التصحيح في الوضع النواة ووضع المستخدم |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | أداة من sysinternals، تراقب في الوقت الحقيقي نشاطات نظام الملفات، التسجيل، العمليات، الخيوط و DLL، مما يساعد في حل المشكلات |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | أداة من sysinternals، مستعرض العمليات، يمكنه تصفح DLL المحملة، وتتبع الاستدعاءات، وتحديد الملفات المفتوحة من قبل العمليات |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | أداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لا تقوم بتحميل برنامج تشغيل بل تستخدم واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | أداة من sysinternals، لعرض الملف أو الدليل المحدد الذي تم استخدامه من قبل تطبيق معين |
| sysinternals | https://live.sysinternals.com/ | sysinternals يحتوي على العديد من الأدوات، لا يتم سردها مؤقتًا لأنها غير مستخدمة عادةً، الأدوات المذكورة أعلاه هي الأكثر استخدامًا |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | أداة مراقبة CPU في الوقت الحقيقي |
| ProcMonX | https://github.com/zodiacon/ProcMonX | أداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | أداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C#، الإصدار الثاني |
| processhacker | https://github.com/processhacker/processhacker | أداة مفتوحة المصدر مشابهة لـ Process Explorer، تدعم عرض معلومات GPU |
| API Monitor | http://www.rohitab.com/apimonitor | من خلال تتبع استدعاءات API، تُستخدم لعرض طريقة عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل المدخلات والمخرجات لـ API |
| Dependency Walker | http://www.dependencywalker.com/ | يمسح أي وحدة Windows 32 بت أو 64 بت، ويعرض جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | يعرض جميع كائنات برنامج التشغيل في النظام ومعلومات سلسلة الأجهزة ذات الصلة |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | أداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة والكود المفتوح المصدر |
| RpcView | https://github.com/silverf0x/RpcView | يعرض ويعكس واجهات RPC في النظام الحالي، يمكن استخدامه كمساعدة في تحليل RPC |
| RequestTrace | https://the-sz.com/products/rt/ | يمكنه عرض معلومات مفصلة عن IRP و SRB و URB في Windows، بما في ذلك بيانات التخزين المؤقت، بشكل عام لا يتم استخدامه لأن تصحيح WINDBG يمكنه تحليل البيانات، ويمكن استخدامه كمساعدة في حالة عدم التصحيح |
| IRPMon | https://github.com/MartinDrab/IRPMon | من خلال ربط كائنات برنامج التشغيل، يحقق وظيفة مشابهة لـ RequestTrace و IRPTracker، لمراقبة جميع طلبات IRP وغيرها من كائنات برنامج التشغيل |
| IRPTrace | https://github.com/haidragon/drivertools | يحتوي على بعض الأدوات الأخرى |
أدوات AntiRootkit
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | أداة تحليل أمان، لمقاومة Rootkit، تستخدم تقنية الاختراق لإجراء عمليات على الملفات، الشبكة، التسجيل وغيرها، وتقدم معلومات مفصلة عن الخيوط، العمليات، ووحدات النواة |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | مشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج |
| PowerTool | لم يتم التحديث حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي جدًا… | |
| py | https://github.com/antiwar3/py | 飘云 ark |
أدوات PE
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | لا بأس |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
الانعكاس والتصحيح
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | مجموعة أدوات هندسة عكسية (SRE) مطورة من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني |
| IDA | https://down.52pojie.cn/ | النسخة المقرصنة الأحدث هي 7.5، يمكن البحث عن رابط التحميل في منتدى吾爱破解 |
| dnSpy | https://github.com/dnSpy/dnSpy | أداة عكسية لبرنامج .NET، بالنسبة لبرنامج .NET غير المربك وغير المشفّر، يعادل رؤية الكود المصدري، بشرط فهم إطار .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | تُستخدم لتحليل التطبيقات عكسياً، ملحقات غنية، ولكن غير مفتوحة المصدر ولا تدعم برنامج x64 |
| x64DBG | https://x64dbg.com/ | تُستخدم لتحليل التطبيقات عكسياً، مفتوحة المصدر، تدعم برنامج x64، مقارنةً بـ windbg، فإن التشغيل أسهل قليلاً، مقارنةً بـ OD، يُقترح اختيار x64dbg |
| CheatEngine | https://www.cheatengine.org/ | أداة عكسية ممتازة، تدعم جميع أنواع البحث في الذاكرة، التعديل، وبعض وظائف التحليل العكسي المتقدمة الأخرى |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | أداة مساعدة للتصحيح بالكامل في بيئة افتراضية لـ Windbg، لا حاجة لتعيين مجموعة من متغيرات البيئة، تدعم أحدث VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | أداة مقدمة من OSR لتركيب، تحميل، وإزالة برنامج التشغيل |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | يمكن العثور على أساساً كل الأدوات التي تحتاجها للتحليل العكسي هنا |
أدوات الحقن
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | برنامج لحقن x64/x86 في عملية، مفتوح المصدر، قليل الاستخدام، يمكن التركيز على الكود المصدر، يدعم حقن برنامج 32 بت في برنامج 64 بت |
| Xenos | https://github.com/DarthTon/Xenos | مفتوح المصدر، ويستخدم مشروع Blackbone الشهير، يدعم الحقن في النواة |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | أداة حقن في طبقة التطبيق، تدعم حقن برنامج 32 بت في برنامج 64 بت |
الشبكة
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | يمكنه اعتراض مباشرة، لا حاجة لإضافة شهادة يدويًا، يدعم البرامج النصية لاعتراض حركة المرور، كما قدم SDK للبرمجة |
| Wireshark | https://www.wireshark.org/download.html | لا حاجة لتقديم مقدمة |
| Burp Suite | https://portswigger.net/burp | يبدو أن المخترقين يفضلون هذه أداة التقاط الحزم، تعتمد على JDK، يمكن تحميل النسخة المقرصنة من吾爱 |
أدوات ضغط الاختبار
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | مدمج في النظام، أداة لاختبار استقرار برنامج التشغيل |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | مدمج في النظام، أداة ضغط اختبار لطبقة التطبيق |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | يجعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظروف قصوى |
أخرى
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | مجموعة أدوات تحليل الفيروسات |
| drawio | https://github.com/jgraph/drawio-desktop | أداة الرسم الممتازة |
| RazorSQL | https://www.razorsql.com/ | أداة GUI لقاعدة بيانات SQLite3 |
| Git 学习笔记 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | معرفة إدارة إصدار Git |
| Markdown 语法学习 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | تعلم لغة Markdown |
قسم الكود
أنظمة التشغيل
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | يبدو أنه نظام مفتوح المصدر معكوس من Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | برنامج EDR مفتوح المصدر لـ Windows |
الغلاف النووي
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | مكتبة مساعدة أساسية لـ C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | تغليف بعض الوظائف الشائعة لـ cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | مجموعة من الطبقات لبرمجة Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | دراسة مختلف ردود الفعل في النواة |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | System call hook for Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | استخدام 0day في R3 و 0day في R0 لقتل برنامج مكافحة الفيروسات |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | إخفاء الكود/البيانات في مساحة عنوان النواة |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | حقن عالمي في وضع النواة، حقن الذاكرة، يدعم WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | أداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | أداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر |
| kdmapper | https://github.com/z175/kdmapper | حول أداة تحميل يدوي للبرنامج (قديمة/للأغراض التعليمية) |
| antispy | https://github.com/mohuihui/antispy | أداة مكافحة فيروسات وبرامج جذرية قوية مجانية |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | دعم وضع المستخدم ووضع النواة |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | تغليف وحدة النواة |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | a smart and easy to use C++ SQLite3 wrapper |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | مجموعات لشفرة تقنية النواة المختلفة |
تقنية VT
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
أخرى
| اسم الأداة | رابط التحميل | الوصف |
|---|---|---|
| Divert | https://github.com/basil00/Divert | تحويل حركة المرور إلى التطبيق، يمكن تعديل، رمي وغيرها من عمليات حركة المرور |
| Blackbone | https://github.com/DarthTon/Blackbone | عدة طرق للحقن في وضع النواة، بما في ذلك حقن الذاكرة في وضع النواة |
| NetWatch | https://github.com/huoji120/NetWatch | نظام كشف تهديدات حركة المرور، يمكن عمل رقعة ذاكرة افتراضية |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | خوارزمية بحث ذاكرة سريعة، مستوى تجاري، يدعم الرموز البدل |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | اكتشاف معظم أنواع الحصان الطروادة المضادة للذاكرة |
| FSDefender | https://github.com/Randomize163/FSDefender | مراقبة برنامج تشغيل الملف + خطة النسخ الاحتياطي السحابي |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | خطة مضادة للفدية، لا تسمح بالاستبدال، المسح عند الكتابة |
| Lazy | https://github.com/moonAgirl/Lazy | (ضارة) قاتل برامج الفدية |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | جداول مرجعية سريعة لـ python و git وغيرها |
موارد CTF
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | موارد دليل مسابقة CTF (قسم Pwn) |
الاختراق ذات الصلة
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | بعض الأدوات ومواد المشروع للاختراق الداخلي للشبكة |
| K8tools | http://k8gege.org/p/72f1fea6.html | مجموعة أدوات K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | قائمة موارد ممتازة لفريق Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | مجموعة من القوائم الممتازة المختلفة للقراصنة |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | معرفة الاختراق |
الاستعلام المجاني لبراءات الاختراع
| اسم المستودع | رابط المستودع | الوصف |
|---|---|---|
| منصة خدمة معلومات براءات الاختراع | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| 佰腾 | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| 度衍 | https://www.uyanip.com/ |