Windows-Ressourcen

  • Windows-Ressourcen

Windows-Ressourcen

Hier werden nur einige übliche Werkzeuge für Windows-Debugging, Fehlersuche und Tests aufgelistet. Andere Werkzeuge wie Packer, Unpacker, Verschlüsselungs- und Entschlüsselungswerkzeuge sowie Dateibearbeitungswerkzeuge und Programmierwerkzeuge werden nicht aufgeführt.

Werkzeug

Überwachung & Analyse

Werkzeugname Download-Link Beschreibung
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview Ein Werkzeug aus Sysinternals, zum Anzeigen und Steuern von Kernel- und Benutzermodus-Debug-Ausgaben
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon Ein Werkzeug aus Sysinternals, zum Echtzeit-Monitoring von Dateisystem, Registry, Prozessen, Threads und DLL-Aktivitäten, hilfreich bei der Fehlersuche
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Ein Werkzeug aus Sysinternals, Prozess-Viewer, zum Durchsuchen geladener DLLs, Aufrufstapel und zum Finden von Dateien, die von Prozessen geöffnet wurden
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj Ein Werkzeug aus Sysinternals, ein Betrachter für den Objektmanager-Namensraum, implementiert ohne Treiber mit System-APIs, siehe WinObjEx64 auf GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 Ein Betrachter für den Objektmanager-Namensraum, Open-Source
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle Ein Werkzeug aus Sysinternals, zum Anzeigen, welche Anwendung eine bestimmte Datei oder ein Verzeichnis verwendet
sysinternals https://live.sysinternals.com/ Sysinternals enthält viele Werkzeuge, die meist nicht benötigt werden, daher hier vorerst nicht aufgelistet. Die oben genannten Werkzeuge sind die üblichen.
CPU-Z https://www.cpuid.com/softwares/cpu-z.html Echtzeit-CPU-Monitoring-Werkzeug
ProcMonX https://github.com/zodiacon/ProcMonX Ein Werkzeug, das mit ETW ähnliche Funktionen wie Process Monitor bereitstellt, Open-Source, C#
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 Ein Werkzeug, das mit ETW ähnliche Funktionen wie Process Monitor bereitstellt, Open-Source, C#, Version 2
processhacker https://github.com/processhacker/processhacker Ein Open-Source-Werkzeug ähnlich Process Explorer, unterstützt GPU-Informationen
API Monitor http://www.rohitab.com/apimonitor Durch Verfolgen von API-Aufrufen kann die Funktionsweise von Anwendungen und Diensten oder Probleme in Anwendungen analysiert werden, unterstützt Änderung von API-Eingabe- und Ausgabeparametern
Dependency Walker http://www.dependencywalker.com/ Scannt 32-Bit- oder 64-Bit-Windows-Module und listet alle exportierten Funktionen usw. auf
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm Zeigt alle Treiberobjekte und zugehörigen Gerätestapelinformationen des Systems an
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml Ein Werkzeug zum Entsperren von blockierten Dateien, es gibt viele ähnliche Werkzeuge und Open-Source-Code
RpcView https://github.com/silverf0x/RpcView Zeigt und dekompiliert aktuelle RPC-Schnittstellen usw., kann bei der Analyse von RPCs unterstützend eingesetzt werden
RequestTrace https://the-sz.com/products/rt/ Zeigt detaillierte Informationen zu IRP, SRB, URB auf WINDOWS an, einschließlich Datenpuffer usw., wird normalerweise nicht verwendet, da WINDBG-Debugging Daten analysieren kann, kann aber bei Nicht-Debugging-Fällen unterstützend eingesetzt werden
IRPMon https://github.com/MartinDrab/IRPMon Durch Hooking von Treiberobjekten realisiert ähnliche Funktionen wie RequestTrace, IrpTracker, überwacht alle IRP- und andere Formen von Anfragen an Treiberobjekte
IRPTrace https://github.com/haidragon/drivertools Enthält einige andere Werkzeuge

AntiRootkit-Werkzeug

Werkzeugname Download-Link Beschreibung
PcHunter https://www.anxinsec.com/view/antirootkit/ Ein Sicherheitsanalysewerkzeug, entwickelt zur Bekämpfung von Rootkits, verwendet Durchdringungstechniken für Datei-, Netzwerk- und Registrierungsoperationen, bietet detaillierte Informationen zu Threads, Prozessen und Kernelmodulen
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer Ähnlich Pchunter, nicht Open-Source, wenn PcHunter das neueste System nicht unterstützt, kann dieses Programm ausprobiert werden
PowerTool Aktuell kaum aktualisiert, von Kollegen aus einer Freundesfirma entwickelt, der Quellcode soll sehr chaotisch sein…
py https://github.com/antiwar3/py Py-Ark

PE-Werkzeug

Werkzeugname Download-Link Beschreibung
CFF Explorer https://ntcore.com/?page_id=388 Ziemlich gut
ExeinfoPe http://www.exeinfo.xn.pl/

Reverse Engineering & Debugging

Werkzeugname Download-Link Beschreibung
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ Ein von der National Security Agency (NSA) entwickeltes Software-Reverse-Engineering-Set zur Unterstützung von Cybersecurity-Aufgaben
IDA https://down.52pojie.cn/ Die neueste Crack-Version ist anscheinend 7.5, kann im 52pojie-Forum heruntergeladen werden
dnSpy https://github.com/dnSpy/dnSpy Ein Reverse-Engineering-Werkzeug für .NET-Programme, für nicht verschleierte und nicht verschlüsselte .NET-Programme so gut wie Quellcode, vorausgesetzt, man kennt das .NET-Framework
OllyDbg https://down.52pojie.cn/Tools/Debuggers// Für die Reverse-Analyse von Anwendungen, reich an Plugins, aber nicht Open-Source und unterstützt keine x64-Programme
x64DBG https://x64dbg.com/ Für die Reverse-Analyse von Anwendungen, Open-Source, unterstützt x64-Programme, im Vergleich zu windbg ist die Bedienung bequemer, im Vergleich zu OD wird x64dbg empfohlen
CheatEngine https://www.cheatengine.org/ Eine Reverse-Engineering-Wunderwaffe, unterstützt verschiedene Speichersuche, Änderung und andere erweiterte Reverse-Funktionen
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases Eine vollautomatische Hilfssoftware für Windbg-VM-Debugging, keine manuelle Umgebungsvariable-Setzung mehr erforderlich, unterstützt die neueste VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm Ein von OSR bereitgestelltes Werkzeug zum Installieren, Laden und Deinstallieren von Treibern
reverse-engineering https://github.com/wtsxDev/reverse-engineering Praktisch alle benötigten Reverse-Engineering-Werkzeuge können hier gefunden werden

Injektionswerkzeug

Werkzeugname Download-Link Beschreibung
yapi https://github.com/ez8-co/yapi Ein Programm, das x64/x86-Prozesse injiziert
Xenos https://github.com/DarthTon/Xenos Open-Source, verwendet das berühmte Black Bone-Projekt, unterstützt Kernel-Injektion
ExtremeInjector https://github.com/master131/ExtremeInjector Ein Anwendungsebenen-Injektionswerkzeug, unterstützt 32-Bit-Programm-Injektion in 64-Bit-Programme

Netzwerk

Werkzeugname Download-Link Beschreibung
Fiddler https://www.telerik.com/fiddler Kann direkt Man-in-the-Middle-Angriffe durchführen, benötigt kein manuelles Hinzufügen von Zertifikaten usw., unterstützt Skripte für Traffic-Hijacking, Kollegen stellten auch SDKs für die Codierung bereit
Wireshark https://www.wireshark.org/download.html Dieses Werkzeug braucht keine weitere Vorstellung
Burp Suite https://portswigger.net/burp Penetrationstester bevorzugen dieses Paketwerkzeug, benötigt JDK, kann im 52pojie-Forum Crack-Version heruntergeladen werden

Stresstest-Werkzeug

Werkzeugname Download-Link Beschreibung
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier System-intern, ein Treiber-Stabilitätstestwerkzeug
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier System-intern, ein Anwendungsebenen-Stresstestwerkzeug
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres Lässt die CPU unter hoher Last arbeiten, testet die Stabilität und Reaktionsfähigkeit von Software unter extremen Bedingungen

Sonstiges

Werkzeugname Download-Link Beschreibung
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis Viren-Analysewerkzeug-Sammlung
drawio https://github.com/jgraph/drawio-desktop Zeichnungswunder
RazorSQL https://www.razorsql.com/ SQLite3 Datenbank-GUI-Werkzeug
Git-Lernnotizen https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md Git Versionskontrollwissen
Markdown-Syntax-Lernen https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md Markdown-Syntax-Lernen

Code

Betriebssystem

Werkzeugname Download-Link Beschreibung
ReactOS https://github.com/reactos/reactos Ein scheinbar umgekehrtes Windows 2000 Open-Source-System, kann Windows 2000-Kernelprogramme ersetzen
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partieller Quellcode
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel-Quellcode
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 Open Source EDR für Windows

Kernelpaket

Werkzeugname Download-Link Beschreibung
CPPHelper https://github.com/Chuyu-Team/CPPHelper C++-Grundhilfsklassenbibliothek
cpp_component https://github.com/skyformat99/cpp_component Verpackt einige häufig verwendete Funktionen von cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib Eine Sammlung von Klassen für Windows-Programmierung
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects Untersuchung verschiedener Kernel-Callbacks
SyscallHook https://github.com/AnzeLesnik/SyscallHook Systemaufruf-Hook für Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo Verwendet jeweils 0day von R3 und 0day von R0, um Antivirensoftware auszuschalten
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute Versteckt Code/Daten im Kerneladressraum
DriverInjectDll https://github.com/strivexjun/DriverInjectDll Globale Injektion im Kernelmodus, Speicherinjektion, unterstützt WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk Ein Kernel-Mode-Rootkit mit Remote-Befehls- und Kontrollinterface für Windows
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle Ein Kernel-Mode-Rootkit, das eine Verbindung zu einem Remote-Server herstellt, um Befehle zu senden und zu empfangen
kdmapper https://github.com/z175/kdmapper Über das manuelle Laden von Treibern (veraltet/zur Bildung)
antispy https://github.com/mohuihui/antispy Ein kostenloses, aber leistungsfähiges Antivirus- und Rootkit-Toolkit
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib Unterstützung für UserMode und KernelMode
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer Verpackung von Kernelmodulen
SQLiteCpp https://github.com/SRombauts/SQLiteCpp Eine intelligente und einfach zu verwendende C++ SQLite3-Wrapper
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development Sammlung verschiedener Kernel-Technologien-Codes

VT-Technologie

Werkzeugname Download-Link Beschreibung
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

Sonstiges

Werkzeugname Download-Link Beschreibung
Divert https://github.com/basil00/Divert Leitet Datenverkehr an Anwendungen weiter, kann Netzwerkverkehr bearbeiten, verwerfen usw.
Blackbone https://github.com/DarthTon/Blackbone Mehrere Injektionsmethoden im Kernelmodus, einschließlich Speicherinjektion im Kernelmodus
NetWatch https://github.com/huoji120/NetWatch Bedrohungsverkehrs-Erkennungssystem, kann virtuelle Speicherpatches vornehmen
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search Schnelle Speichersuchalgorithmen, kommerzieller Grad, unterstützt Wildcards
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan Erkennt die meisten so genannten Speicher-Immun-Pferde
FSDefender https://github.com/Randomize163/FSDefender Dateitreiberüberwachung + Cloud-Backup-Lösung
AntiRansomware https://github.com/clavis0x/AntiRansomware Anti-Ransomware-Lösung, lässt nicht überschreiben, scannt bei Schreibvorgängen
Lazy https://github.com/moonAgirl/Lazy (Böswillige) Ransomware-Endlösung
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt Verschiedene Python-, Git-Schnellreferenztabellen

CTF-Ressourcen

Repositoryname Repository-Link Beschreibung
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book CTF-Wettbewerbs-Autoritätsanleitung (Pwn-Teil) zugehörige Ressourcen

Penetrationsbezogen

Repositoryname Repository-Link Beschreibung
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest Einige Werkzeuge und Projektmaterialien für interne Netzwerkpenetration
K8tools http://k8gege.org/p/72f1fea6.html K8tools Werkzeug-Sammlung
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming Liste fantastischer Rote-Teaming-Ressourcen
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking Eine Sammlung verschiedener fantastischer Listen für Hacker
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking Penetrationswissen

Patent-Kostenlose Abfrage

Repositoryname Repository-Link Beschreibung
Patentinformationsdienstleistungsplattform http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
Baiteng https://www.baiten.cn/
rainpat https://www.rainpat.com/
Duyan https://www.uyanip.com/