موارد Windows ذات الصلة

  • موارد Windows ذات الصلة

موارد Windows المجمعة

هنا يتم إدراج بعض الأدوات الشائعة لـ Windows لتصحيح الأخطاء، وتحديد المشاكل، واختبار الأداء، ولا يتم إدراج أدوات أخرى مثل التغليف، وفك التغليف، والتشفير، وفك التشفير، ومحررات الملفات وأدوات البرمجة.

قسم الأدوات

المراقبة والتحليل

اسم الأداة رابط التنزيل الوصف
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview أداة من sysinternals، يمكن استخدامها لعرض ومراقبة إخراج التصحيح في النواة والمستخدم
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon أداة من sysinternals، تراقب في الوقت الحقيقي أنشطة نظام الملفات، السجل، العمليات، الخيوط و DLL، لتسهيل تحديد المشاكل
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer أداة من sysinternals، عارض العمليات، يمكنه تصفح DLL المحملة، وتتبع المكالمات، وتحديد الملفات المفتوحة من قبل العمليات
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj أداة من sysinternals، أداة فحص مساحة أسماء مدير الكائنات، لم يتم تحميلها كبرنامج تشغيل ولكن تم تنفيذها باستخدام واجهة برمجة تطبيقات النظام، يمكن الرجوع إلى WinObjEx64 في GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 أداة فحص مساحة أسماء مدير الكائنات، مفتوحة المصدر
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle أداة من sysinternals، لعرض التطبيق الذي يستخدم ملف أو دليل معين
sysinternals https://live.sysinternals.com/ sysinternals تحتوي على العديد من الأدوات، لا تستخدم عادة، لذا لا يتم سردها مؤقتًا، الأدوات المذكورة أعلاه هي الأدوات الشائعة الاستخدام
CPU-Z https://www.cpuid.com/softwares/cpu-z.html أداة مراقبة CPU في الوقت الحقيقي
ProcMonX https://github.com/zodiacon/ProcMonX أداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 أداة مماثلة لـ Process Monitor مبنية باستخدام ETW، مكتوبة بلغة C# مفتوحة المصدر، الإصدار الثاني
processhacker https://github.com/processhacker/processhacker أداة مشابهة لـ Process Explorer مفتوحة المصدر، تدعم عرض معلومات GPU
API Monitor http://www.rohitab.com/apimonitor من خلال تتبع مكالمات واجهة برمجة التطبيقات، لعرض كيفية عمل التطبيقات والخدمات أو تتبع المشكلات الموجودة في التطبيق، يمكن تعديل معلمات الدخول والخروج لواجهة برمجة التطبيقات
Dependency Walker http://www.dependencywalker.com/ مسح أي وحدة Windows 32 بت أو 64 بت، يسرد جميع الوظائف التي تقوم الوحدة بتصديرها وغيرها
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm يعرض جميع كائنات برنامج التشغيل في النظام ومعلومات مكدس الجهاز ذات الصلة
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml أداة لفتح الملفات المستخدمة، هناك العديد من الأدوات المماثلة وأكواد المصدر المفتوحة
RpcView https://github.com/silverf0x/RpcView يعرض ويعكس واجهات RPC للنظام الحالي وغيرها من المعلومات، يمكن استخدامها للمساعدة في تحليل RPC
RequestTrace https://the-sz.com/products/rt/ يمكنه عرض معلومات مفصلة حول IRP، SRB، URB في نظام WINDOWS، بما في ذلك ذاكرة التخزين المؤقت، عادة لا تستخدم لأن WINDBG يمكنه تحليل البيانات، في حالة عدم التصحيح يمكن استخدامها للمساعدة
IRPMon https://github.com/MartinDrab/IRPMon من خلال ربط كائنات برنامج التشغيل، يتم تحقيق وظائف مماثلة لـ RequestTrace، IrpTracker، لمراقبة جميع طلبات IRP وغيرها من أشكال الطلبات للكائنات برنامج التشغيل
IRPTrace https://github.com/haidragon/drivertools يحتوي على بعض الأدوات الأخرى

أدوات AntiRootkit

اسم الأداة رابط التنزيل الوصف
PcHunter https://www.anxinsec.com/view/antirootkit/ أداة تحليل أمني، لمقاومة Rootkit، تستخدم تقنية الاختراق للقيام بعمليات الملفات، الشبكة، السجل وغيرها، وتقدم معلومات مفصلة حول الخيوط، العمليات ووحدات النواة
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer مشابه لـ Pchunter، غير مفتوح المصدر، إذا لم يدعم PcHunter أحدث النظام، يمكن تجربة هذا البرنامج
PowerTool لا يتم تحديثه حاليًا، تم تطويره من قبل زميل في شركة صديق،据说 الكود فوضوي …
py https://github.com/antiwar3/py 飘云 ark

أدوات PE

اسم الأداة رابط التنزيل الوصف
CFF Explorer https://ntcore.com/?page_id=388 لا بأس
ExeinfoPe http://www.exeinfo.xn.pl/

الانعكاس والتصحيح

اسم الأداة رابط التنزيل الوصف
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ 套件 هندسة عكسية (SRE) تم تطويرها من قبل قسم البحوث في وكالة الأمن القومي (NSA) لدعم مهام الأمن السيبراني
IDA https://down.52pojie.cn/ أحدث إصدار مقرصن هو 7.5، يمكن العثور على رابط التنزيل في منتدى吾爱破解
dnSpy https://github.com/dnSpy/dnSpy أداة عكسية لبرنامج .NET، بالنسبة للبرامج .NET غير المخلوطة وغير المشفّرة، فإنها تعادل رؤية الكود المصدري، بشرط معرفة إطار .NET
OllyDbg https://down.52pojie.cn/Tools/Debuggers// يستخدم لتحليل التطبيقات عكسياً، لديه إضافات غنية، ولكن ليس مفتوح المصدر ولا يدعم البرامج x64
x64DBG https://x64dbg.com/ يستخدم لتحليل التطبيقات عكسياً، مفتوح المصدر، يدعم البرامج x64، مقارنةً بـ windbg فإن التشغيل أسهل قليلاً، مقارنةً بـ OD يُقترح اختيار x64dbg
CheatEngine https://www.cheatengine.org/ أداة معجزة للانعكاس، تدعم各种 بحث وتعديل الذاكرة ووظائف الانعكاس المتقدمة الأخرى
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases أداة مساعدة آلية بالكامل لتصحيح أخطاء Windbg لآلة افتراضية، لم يعد من الضروري إعداد مجموعة من متغيرات البيئة، تدعم أحدث VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm أداة مقدمة من OSR لتركيب، تحميل وإلغاء تحميل برنامج التشغيل
reverse-engineering https://github.com/wtsxDev/reverse-engineering يمكن العثور على أساسًا جميع الأدوات اللازمة للانعكاس هنا

أدوات الحقن

اسم الأداة رابط التنزيل الوصف
yapi https://github.com/ez8-co/yapi برنامج لحقن x64/x86 في العمليات
Xenos https://github.com/DarthTon/Xenos مفتوح المصدر، ويستخدم مشروع黑古工程 الشهير، يدعم حقن النواة
ExtremeInjector https://github.com/master131/ExtremeInjector أداة حقن في طبقة التطبيق، تدعم حقن البرنامج 32 بت في البرنامج 64 بت

الشبكة

اسم الأداة رابط التنزيل الوصف
Fiddler https://www.telerik.com/fiddler يمكن أن يعترض مباشرة، لا حاجة لإضافة الشهادة يدويًا، يدعم النص البرمجي لاعتراض حركة المرور، كما يقدم SDK للبرمجة
Wireshark https://www.wireshark.org/download.html لا حاجة لتقديم مقدمة لهذا
Burp Suite https://portswigger.net/burp يبدو أن الاختراق يفضل أداة التقاط الحزم هذه، تعتمد على JDK، يمكن تنزيل إصدار مقرصن من吾爱

أدوات الضغط

اسم الأداة رابط التنزيل الوصف
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier أداة مدمجة بالنظام، أداة اختبار استقرار برنامج التشغيل
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier أداة مدمجة بالنظام، أداة اختبار ضغط طبقة التطبيق
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres جعل CPU يعمل تحت الحمل، لاختبار استقرار البرنامج ودرجة الاستجابة في ظل ظروف قصوى

أخرى

اسم الأداة رابط التنزيل الوصف
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis مجموعة أدوات تحليل الفيروسات
drawio https://github.com/jgraph/drawio-desktop أداة رسم رائعة
RazorSQL https://www.razorsql.com/ أداة GUI لقاعدة بيانات SQLite3
ملاحظات دراسة Git https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md معرفة إدارة إصدار Git
دراسة بنية Markdown https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md دراسة بنية Markdown

قسم الكود

نظام التشغيل

اسم الأداة رابط التنزيل الوصف
ReactOS https://github.com/reactos/reactos يبدو أنه نظام مفتوح المصدر يعكس Windows 2000، يمكن استبدال برنامج تشغيل النواة لـ win 2000
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel Source code
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 EDR مفتوح المصدر لـ Windows

الغلاف النواة

اسم الأداة رابط التنزيل الوصف
CPPHelper https://github.com/Chuyu-Team/CPPHelper مكتبة مساعدة أساسية لـ C++
cpp_component https://github.com/skyformat99/cpp_component تغليف بعض الوظائف الشائعة لـ cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib مجموعة من الطبقات لبرمجة Windows
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects دراسة مختلف ردود النداء في النواة
SyscallHook https://github.com/AnzeLesnik/SyscallHook System call hook for Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo استخدام 0day في R3 و R0day في R0 لإزالة برنامج مكافحة الفيروسات
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute إخفاء الكود/البيانات في مساحة عناوين النواة
DriverInjectDll https://github.com/strivexjun/DriverInjectDll الحقن العالمي في وضع النواة، الحقن في الذاكرة، يدعم WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk أداة جذرية في وضع النواة لواجهة الأوامر والتحكم عن بعد للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle أداة جذرية في وضع النواة للاتصال بالخادم البعيد لإرسال واستقبال الأوامر
kdmapper https://github.com/z175/kdmapper حول أداة تحميل يدوي للبرنامج (قديمة/لأغراض تعليمية)
antispy https://github.com/mohuihui/antispy مجموعة أدوات مضادة للفيروسات وبرامج الجذر مجانية ولكن قوية
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib دعم UserMode و KernelMode
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer تغليف وحدة النواة
SQLiteCpp https://github.com/SRombauts/SQLiteCpp a smart and easy to use C++ SQLite3 wrapper
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development مجموعة من أكواد تقنيات النواة المختلفة

تقنيات VT

اسم الأداة رابط التنزيل الوصف
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

أخرى

اسم الأداة رابط التنزيل الوصف
Divert https://github.com/basil00/Divert تحويل حركة البيانات إلى التطبيق، يمكن تعديل، التخلص من إلخ من عمليات حركة الشبكة
Blackbone https://github.com/DarthTon/Blackbone بعض طرق الحقن في وضع النواة، بما في ذلك الحقن في الذاكرة في وضع النواة
NetWatch https://github.com/huoji120/NetWatch نظام اكتشاف تهديدات الشبكة، يمكن إجراء تصحيحات الذاكرة الافتراضية
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search خوارزمية بحث في الذاكرة السريعة، مستوى تجاري، يدعم النمط البدل
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan اكتشاف معظم حصان طروادة المضاد للذاكرة المزعوم
FSDefender https://github.com/Randomize163/FSDefender مراقبة برنامج التشغيل للملفات + خطة النسخ الاحتياطي السحابي
AntiRansomware https://github.com/clavis0x/AntiRansomware خطة منع الفدية، لا تسمح بالاستبدال، مسح عند الكتابة
Lazy https://github.com/moonAgirl/Lazy (خبيثة) برنامج إنهاء الفدية
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt مختلف python,git جداول مرجعية سريعة

موارد CTF

اسم المستودع رابط المستودع الوصف
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book موارد الدليل الم权威 لمسابقات CTF (قسم Pwn)

الاختراق

اسم المستودع رابط المستودع الوصف
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest بعض الأدوات ومواد المشروع لاختراق الشبكة الداخلية
K8tools http://k8gege.org/p/72f1fea6.html مجموعة أدوات K8tools
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming قائمة موارد رائعة لفريق Red Teaming
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking مجموعة من القوائم الرائعة المختلفة للاختراقين
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking معرفة الاختراق

الاستعلام المجاني للبراءات

اسم المستودع رابط المستودع الوصف
منصة معلومات براءات الاختراع http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
佰腾 https://www.baiten.cn/
rainpat https://www.rainpat.com/
度衍 https://www.uyanip.com/