موارد Windows ذات الصلة

  • موارد Windows ذات الصلة

تجميع موارد Windows

هنا فقط ندرج بعض أدوات Windows المستخدمة لتصحيح الأخطاء، وحل المشكلات، واختبار الأداء. لا نقوم بجمع أدوات الحزم، وفك الحزم، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.

قسم الأدوات

المراقبة والتحليل

اسم الأداة رابط التحميل الوصف
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview أداة من sysinternals، تُستخدم لعرض وتحكم في إخراج التصحيح في الوضع النواة ووضع المستخدم
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon أداة من sysinternals، تراقب في الوقت الحقيقي نشاطات نظام الملفات، التسجيل، العمليات، الخيوط و DLL، مما يساعد في حل المشكلات
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer أداة من sysinternals، مستعرض العمليات، يمكنه تصفح DLL المحملة، وتتبع الاستدعاءات، وتحديد الملفات المفتوحة من قبل العمليات
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj أداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لا تقوم بتحميل برنامج تشغيل بل تستخدم واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle أداة من sysinternals، لعرض الملف أو الدليل المحدد الذي تم استخدامه من قبل تطبيق معين
sysinternals https://live.sysinternals.com/ sysinternals يحتوي على العديد من الأدوات، لا يتم سردها مؤقتًا لأنها غير مستخدمة عادةً، الأدوات المذكورة أعلاه هي الأكثر استخدامًا
CPU-Z https://www.cpuid.com/softwares/cpu-z.html أداة مراقبة CPU في الوقت الحقيقي
ProcMonX https://github.com/zodiacon/ProcMonX أداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C#
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 أداة تستخدم ETW لتنفيذ وظيفة مشابهة لـ Process Monitor، مفتوحة المصدر ومكتوبة بلغة C#، الإصدار الثاني
processhacker https://github.com/processhacker/processhacker أداة مفتوحة المصدر مشابهة لـ Process Explorer، تدعم عرض معلومات GPU
API Monitor http://www.rohitab.com/apimonitor من خلال تتبع استدعاءات API، تُستخدم لعرض طريقة عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل المدخلات والمخرجات لـ API
Dependency Walker http://www.dependencywalker.com/ يمسح أي وحدة Windows 32 بت أو 64 بت، ويعرض جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm يعرض جميع كائنات برنامج التشغيل في النظام ومعلومات سلسلة الأجهزة ذات الصلة
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml أداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة والكود المفتوح المصدر
RpcView https://github.com/silverf0x/RpcView يعرض ويعكس واجهات RPC في النظام الحالي، يمكن استخدامه كمساعدة في تحليل RPC
RequestTrace https://the-sz.com/products/rt/ يمكنه عرض معلومات مفصلة عن IRP و SRB و URB في Windows، بما في ذلك بيانات التخزين المؤقت، بشكل عام لا يتم استخدامه لأن تصحيح WINDBG يمكنه تحليل البيانات، ويمكن استخدامه كمساعدة في حالة عدم التصحيح
IRPMon https://github.com/MartinDrab/IRPMon من خلال ربط كائنات برنامج التشغيل، يحقق وظيفة مشابهة لـ RequestTrace و IRPTracker، لمراقبة جميع طلبات IRP وغيرها من كائنات برنامج التشغيل
IRPTrace https://github.com/haidragon/drivertools يحتوي على بعض الأدوات الأخرى

أدوات AntiRootkit

اسم الأداة رابط التحميل الوصف
PcHunter https://www.anxinsec.com/view/antirootkit/ أداة تحليل أمان، لمقاومة Rootkit، تستخدم تقنية الاختراق لإجراء عمليات على الملفات، الشبكة، التسجيل وغيرها، وتقدم معلومات مفصلة عن الخيوط، العمليات، ووحدات النواة
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer مشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج
PowerTool لم يتم التحديث حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي جدًا…
py https://github.com/antiwar3/py 飘云 ark

أدوات PE

اسم الأداة رابط التحميل الوصف
CFF Explorer https://ntcore.com/?page_id=388 لا بأس
ExeinfoPe http://www.exeinfo.xn.pl/

الانعكاس والتصحيح

اسم الأداة رابط التحميل الوصف
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ مجموعة أدوات هندسة عكسية (SRE) مطورة من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني
IDA https://down.52pojie.cn/ النسخة المقرصنة الأحدث هي 7.5، يمكن البحث عن رابط التحميل في منتدى吾爱破解
dnSpy https://github.com/dnSpy/dnSpy أداة عكسية لبرنامج .NET، بالنسبة لبرنامج .NET غير المربك وغير المشفّر، يعادل رؤية الكود المصدري، بشرط فهم إطار .NET
OllyDbg https://down.52pojie.cn/Tools/Debuggers// تُستخدم لتحليل التطبيقات عكسياً، ملحقات غنية، ولكن غير مفتوحة المصدر ولا تدعم برنامج x64
x64DBG https://x64dbg.com/ تُستخدم لتحليل التطبيقات عكسياً، مفتوحة المصدر، تدعم برنامج x64، مقارنةً بـ windbg، فإن التشغيل أسهل قليلاً، مقارنةً بـ OD، يُقترح اختيار x64dbg
CheatEngine https://www.cheatengine.org/ أداة عكسية ممتازة، تدعم جميع أنواع البحث في الذاكرة، التعديل، وبعض وظائف التحليل العكسي المتقدمة الأخرى
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases أداة مساعدة للتصحيح بالكامل في بيئة افتراضية لـ Windbg، لا حاجة لتعيين مجموعة من متغيرات البيئة، تدعم أحدث VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm أداة مقدمة من OSR لتركيب، تحميل، وإزالة برنامج التشغيل
reverse-engineering https://github.com/wtsxDev/reverse-engineering يمكن العثور على أساساً كل الأدوات التي تحتاجها للتحليل العكسي هنا

أدوات الحقن

اسم الأداة رابط التحميل الوصف
yapi https://github.com/ez8-co/yapi برنامج لحقن x64/x86 في عملية، مفتوح المصدر، قليل الاستخدام، يمكن التركيز على الكود المصدر، يدعم حقن برنامج 32 بت في برنامج 64 بت
Xenos https://github.com/DarthTon/Xenos مفتوح المصدر، ويستخدم مشروع Blackbone الشهير، يدعم الحقن في النواة
ExtremeInjector https://github.com/master131/ExtremeInjector أداة حقن في طبقة التطبيق، تدعم حقن برنامج 32 بت في برنامج 64 بت

الشبكة

اسم الأداة رابط التحميل الوصف
Fiddler https://www.telerik.com/fiddler يمكنه اعتراض مباشرة، لا حاجة لإضافة شهادة يدويًا، يدعم البرامج النصية لاعتراض حركة المرور، كما قدم SDK للبرمجة
Wireshark https://www.wireshark.org/download.html لا حاجة لتقديم مقدمة
Burp Suite https://portswigger.net/burp يبدو أن المخترقين يفضلون هذه أداة التقاط الحزم، تعتمد على JDK، يمكن تحميل النسخة المقرصنة من吾爱

أدوات ضغط الاختبار

اسم الأداة رابط التحميل الوصف
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier مدمج في النظام، أداة لاختبار استقرار برنامج التشغيل
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier مدمج في النظام، أداة ضغط اختبار لطبقة التطبيق
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres يجعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظروف قصوى

أخرى

اسم الأداة رابط التحميل الوصف
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis مجموعة أدوات تحليل الفيروسات
drawio https://github.com/jgraph/drawio-desktop أداة الرسم الممتازة
RazorSQL https://www.razorsql.com/ أداة GUI لقاعدة بيانات SQLite3
Git 学习笔记 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md معرفة إدارة إصدار Git
Markdown 语法学习 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md تعلم لغة Markdown

قسم الكود

أنظمة التشغيل

اسم الأداة رابط التحميل الوصف
ReactOS https://github.com/reactos/reactos يبدو أنه نظام مفتوح المصدر معكوس من Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel Source code
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 برنامج EDR مفتوح المصدر لـ Windows

الغلاف النووي

اسم الأداة رابط التحميل الوصف
CPPHelper https://github.com/Chuyu-Team/CPPHelper مكتبة مساعدة أساسية لـ C++
cpp_component https://github.com/skyformat99/cpp_component تغليف بعض الوظائف الشائعة لـ cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib مجموعة من الطبقات لبرمجة Windows
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects دراسة مختلف ردود الفعل في النواة
SyscallHook https://github.com/AnzeLesnik/SyscallHook System call hook for Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo استخدام 0day في R3 و 0day في R0 لقتل برنامج مكافحة الفيروسات
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute إخفاء الكود/البيانات في مساحة عنوان النواة
DriverInjectDll https://github.com/strivexjun/DriverInjectDll حقن عالمي في وضع النواة، حقن الذاكرة، يدعم WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk أداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle أداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
kdmapper https://github.com/z175/kdmapper حول أداة تحميل يدوي للبرنامج (قديمة/للأغراض التعليمية)
antispy https://github.com/mohuihui/antispy أداة مكافحة فيروسات وبرامج جذرية قوية مجانية
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib دعم وضع المستخدم ووضع النواة
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer تغليف وحدة النواة
SQLiteCpp https://github.com/SRombauts/SQLiteCpp a smart and easy to use C++ SQLite3 wrapper
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development مجموعات لشفرة تقنية النواة المختلفة

تقنية VT

اسم الأداة رابط التحميل الوصف
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

أخرى

اسم الأداة رابط التحميل الوصف
Divert https://github.com/basil00/Divert تحويل حركة المرور إلى التطبيق، يمكن تعديل، رمي وغيرها من عمليات حركة المرور
Blackbone https://github.com/DarthTon/Blackbone عدة طرق للحقن في وضع النواة، بما في ذلك حقن الذاكرة في وضع النواة
NetWatch https://github.com/huoji120/NetWatch نظام كشف تهديدات حركة المرور، يمكن عمل رقعة ذاكرة افتراضية
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search خوارزمية بحث ذاكرة سريعة، مستوى تجاري، يدعم الرموز البدل
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan اكتشاف معظم أنواع الحصان الطروادة المضادة للذاكرة
FSDefender https://github.com/Randomize163/FSDefender مراقبة برنامج تشغيل الملف + خطة النسخ الاحتياطي السحابي
AntiRansomware https://github.com/clavis0x/AntiRansomware خطة مضادة للفدية، لا تسمح بالاستبدال، المسح عند الكتابة
Lazy https://github.com/moonAgirl/Lazy (ضارة) قاتل برامج الفدية
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt جداول مرجعية سريعة لـ python و git وغيرها

موارد CTF

اسم المستودع رابط المستودع الوصف
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book موارد دليل مسابقة CTF (قسم Pwn)

الاختراق ذات الصلة

اسم المستودع رابط المستودع الوصف
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest بعض الأدوات ومواد المشروع للاختراق الداخلي للشبكة
K8tools http://k8gege.org/p/72f1fea6.html مجموعة أدوات K8tools
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming قائمة موارد ممتازة لفريق Red Teaming
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking مجموعة من القوائم الممتازة المختلفة للقراصنة
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking معرفة الاختراق

الاستعلام المجاني لبراءات الاختراع

اسم المستودع رابط المستودع الوصف
منصة خدمة معلومات براءات الاختراع http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
佰腾 https://www.baiten.cn/
rainpat https://www.rainpat.com/
度衍 https://www.uyanip.com/