Windows-Ressourcen
Categories:
- Windows-Ressourcen
Windows-Ressourcen
Hier werden nur einige übliche Werkzeuge für Windows-Debugging, Fehlersuche und Tests aufgelistet. Andere Werkzeuge wie Packer, Unpacker, Verschlüsselungs- und Entschlüsselungswerkzeuge sowie Dateibearbeitungswerkzeuge und Programmierwerkzeuge werden nicht aufgeführt.
Werkzeug
Überwachung & Analyse
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Ein Werkzeug aus Sysinternals, zum Anzeigen und Steuern von Kernel- und Benutzermodus-Debug-Ausgaben |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Ein Werkzeug aus Sysinternals, zum Echtzeit-Monitoring von Dateisystem, Registry, Prozessen, Threads und DLL-Aktivitäten, hilfreich bei der Fehlersuche |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Ein Werkzeug aus Sysinternals, Prozess-Viewer, zum Durchsuchen geladener DLLs, Aufrufstapel und zum Finden von Dateien, die von Prozessen geöffnet wurden |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Ein Werkzeug aus Sysinternals, ein Betrachter für den Objektmanager-Namensraum, implementiert ohne Treiber mit System-APIs, siehe WinObjEx64 auf GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Ein Betrachter für den Objektmanager-Namensraum, Open-Source |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Ein Werkzeug aus Sysinternals, zum Anzeigen, welche Anwendung eine bestimmte Datei oder ein Verzeichnis verwendet |
| sysinternals | https://live.sysinternals.com/ | Sysinternals enthält viele Werkzeuge, die meist nicht benötigt werden, daher hier vorerst nicht aufgelistet. Die oben genannten Werkzeuge sind die üblichen. |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Echtzeit-CPU-Monitoring-Werkzeug |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Ein Werkzeug, das mit ETW ähnliche Funktionen wie Process Monitor bereitstellt, Open-Source, C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Ein Werkzeug, das mit ETW ähnliche Funktionen wie Process Monitor bereitstellt, Open-Source, C#, Version 2 |
| processhacker | https://github.com/processhacker/processhacker | Ein Open-Source-Werkzeug ähnlich Process Explorer, unterstützt GPU-Informationen |
| API Monitor | http://www.rohitab.com/apimonitor | Durch Verfolgen von API-Aufrufen kann die Funktionsweise von Anwendungen und Diensten oder Probleme in Anwendungen analysiert werden, unterstützt Änderung von API-Eingabe- und Ausgabeparametern |
| Dependency Walker | http://www.dependencywalker.com/ | Scannt 32-Bit- oder 64-Bit-Windows-Module und listet alle exportierten Funktionen usw. auf |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Zeigt alle Treiberobjekte und zugehörigen Gerätestapelinformationen des Systems an |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Ein Werkzeug zum Entsperren von blockierten Dateien, es gibt viele ähnliche Werkzeuge und Open-Source-Code |
| RpcView | https://github.com/silverf0x/RpcView | Zeigt und dekompiliert aktuelle RPC-Schnittstellen usw., kann bei der Analyse von RPCs unterstützend eingesetzt werden |
| RequestTrace | https://the-sz.com/products/rt/ | Zeigt detaillierte Informationen zu IRP, SRB, URB auf WINDOWS an, einschließlich Datenpuffer usw., wird normalerweise nicht verwendet, da WINDBG-Debugging Daten analysieren kann, kann aber bei Nicht-Debugging-Fällen unterstützend eingesetzt werden |
| IRPMon | https://github.com/MartinDrab/IRPMon | Durch Hooking von Treiberobjekten realisiert ähnliche Funktionen wie RequestTrace, IrpTracker, überwacht alle IRP- und andere Formen von Anfragen an Treiberobjekte |
| IRPTrace | https://github.com/haidragon/drivertools | Enthält einige andere Werkzeuge |
AntiRootkit-Werkzeug
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Ein Sicherheitsanalysewerkzeug, entwickelt zur Bekämpfung von Rootkits, verwendet Durchdringungstechniken für Datei-, Netzwerk- und Registrierungsoperationen, bietet detaillierte Informationen zu Threads, Prozessen und Kernelmodulen |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Ähnlich Pchunter, nicht Open-Source, wenn PcHunter das neueste System nicht unterstützt, kann dieses Programm ausprobiert werden |
| PowerTool | Aktuell kaum aktualisiert, von Kollegen aus einer Freundesfirma entwickelt, der Quellcode soll sehr chaotisch sein… | |
| py | https://github.com/antiwar3/py | Py-Ark |
PE-Werkzeug
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Ziemlich gut |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Reverse Engineering & Debugging
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Ein von der National Security Agency (NSA) entwickeltes Software-Reverse-Engineering-Set zur Unterstützung von Cybersecurity-Aufgaben |
| IDA | https://down.52pojie.cn/ | Die neueste Crack-Version ist anscheinend 7.5, kann im 52pojie-Forum heruntergeladen werden |
| dnSpy | https://github.com/dnSpy/dnSpy | Ein Reverse-Engineering-Werkzeug für .NET-Programme, für nicht verschleierte und nicht verschlüsselte .NET-Programme so gut wie Quellcode, vorausgesetzt, man kennt das .NET-Framework |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Für die Reverse-Analyse von Anwendungen, reich an Plugins, aber nicht Open-Source und unterstützt keine x64-Programme |
| x64DBG | https://x64dbg.com/ | Für die Reverse-Analyse von Anwendungen, Open-Source, unterstützt x64-Programme, im Vergleich zu windbg ist die Bedienung bequemer, im Vergleich zu OD wird x64dbg empfohlen |
| CheatEngine | https://www.cheatengine.org/ | Eine Reverse-Engineering-Wunderwaffe, unterstützt verschiedene Speichersuche, Änderung und andere erweiterte Reverse-Funktionen |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Eine vollautomatische Hilfssoftware für Windbg-VM-Debugging, keine manuelle Umgebungsvariable-Setzung mehr erforderlich, unterstützt die neueste VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Ein von OSR bereitgestelltes Werkzeug zum Installieren, Laden und Deinstallieren von Treibern |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | Praktisch alle benötigten Reverse-Engineering-Werkzeuge können hier gefunden werden |
Injektionswerkzeug
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Ein Programm, das x64/x86-Prozesse injiziert |
| Xenos | https://github.com/DarthTon/Xenos | Open-Source, verwendet das berühmte Black Bone-Projekt, unterstützt Kernel-Injektion |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Ein Anwendungsebenen-Injektionswerkzeug, unterstützt 32-Bit-Programm-Injektion in 64-Bit-Programme |
Netzwerk
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Kann direkt Man-in-the-Middle-Angriffe durchführen, benötigt kein manuelles Hinzufügen von Zertifikaten usw., unterstützt Skripte für Traffic-Hijacking, Kollegen stellten auch SDKs für die Codierung bereit |
| Wireshark | https://www.wireshark.org/download.html | Dieses Werkzeug braucht keine weitere Vorstellung |
| Burp Suite | https://portswigger.net/burp | Penetrationstester bevorzugen dieses Paketwerkzeug, benötigt JDK, kann im 52pojie-Forum Crack-Version heruntergeladen werden |
Stresstest-Werkzeug
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | System-intern, ein Treiber-Stabilitätstestwerkzeug |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | System-intern, ein Anwendungsebenen-Stresstestwerkzeug |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Lässt die CPU unter hoher Last arbeiten, testet die Stabilität und Reaktionsfähigkeit von Software unter extremen Bedingungen |
Sonstiges
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Viren-Analysewerkzeug-Sammlung |
| drawio | https://github.com/jgraph/drawio-desktop | Zeichnungswunder |
| RazorSQL | https://www.razorsql.com/ | SQLite3 Datenbank-GUI-Werkzeug |
| Git-Lernnotizen | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Git Versionskontrollwissen |
| Markdown-Syntax-Lernen | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Markdown-Syntax-Lernen |
Code
Betriebssystem
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Ein scheinbar umgekehrtes Windows 2000 Open-Source-System, kann Windows 2000-Kernelprogramme ersetzen |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partieller Quellcode |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel-Quellcode |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | Open Source EDR für Windows |
Kernelpaket
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | C++-Grundhilfsklassenbibliothek |
| cpp_component | https://github.com/skyformat99/cpp_component | Verpackt einige häufig verwendete Funktionen von cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Eine Sammlung von Klassen für Windows-Programmierung |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Untersuchung verschiedener Kernel-Callbacks |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Systemaufruf-Hook für Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Verwendet jeweils 0day von R3 und 0day von R0, um Antivirensoftware auszuschalten |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Versteckt Code/Daten im Kerneladressraum |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Globale Injektion im Kernelmodus, Speicherinjektion, unterstützt WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Ein Kernel-Mode-Rootkit mit Remote-Befehls- und Kontrollinterface für Windows |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Ein Kernel-Mode-Rootkit, das eine Verbindung zu einem Remote-Server herstellt, um Befehle zu senden und zu empfangen |
| kdmapper | https://github.com/z175/kdmapper | Über das manuelle Laden von Treibern (veraltet/zur Bildung) |
| antispy | https://github.com/mohuihui/antispy | Ein kostenloses, aber leistungsfähiges Antivirus- und Rootkit-Toolkit |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Unterstützung für UserMode und KernelMode |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Verpackung von Kernelmodulen |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | Eine intelligente und einfach zu verwendende C++ SQLite3-Wrapper |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Sammlung verschiedener Kernel-Technologien-Codes |
VT-Technologie
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Sonstiges
| Werkzeugname | Download-Link | Beschreibung |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Leitet Datenverkehr an Anwendungen weiter, kann Netzwerkverkehr bearbeiten, verwerfen usw. |
| Blackbone | https://github.com/DarthTon/Blackbone | Mehrere Injektionsmethoden im Kernelmodus, einschließlich Speicherinjektion im Kernelmodus |
| NetWatch | https://github.com/huoji120/NetWatch | Bedrohungsverkehrs-Erkennungssystem, kann virtuelle Speicherpatches vornehmen |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Schnelle Speichersuchalgorithmen, kommerzieller Grad, unterstützt Wildcards |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Erkennt die meisten so genannten Speicher-Immun-Pferde |
| FSDefender | https://github.com/Randomize163/FSDefender | Dateitreiberüberwachung + Cloud-Backup-Lösung |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Anti-Ransomware-Lösung, lässt nicht überschreiben, scannt bei Schreibvorgängen |
| Lazy | https://github.com/moonAgirl/Lazy | (Böswillige) Ransomware-Endlösung |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Verschiedene Python-, Git-Schnellreferenztabellen |
CTF-Ressourcen
| Repositoryname | Repository-Link | Beschreibung |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | CTF-Wettbewerbs-Autoritätsanleitung (Pwn-Teil) zugehörige Ressourcen |
Penetrationsbezogen
| Repositoryname | Repository-Link | Beschreibung |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Einige Werkzeuge und Projektmaterialien für interne Netzwerkpenetration |
| K8tools | http://k8gege.org/p/72f1fea6.html | K8tools Werkzeug-Sammlung |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Liste fantastischer Rote-Teaming-Ressourcen |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Eine Sammlung verschiedener fantastischer Listen für Hacker |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Penetrationswissen |
Patent-Kostenlose Abfrage
| Repositoryname | Repository-Link | Beschreibung |
|---|---|---|
| Patentinformationsdienstleistungsplattform | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| Baiteng | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| Duyan | https://www.uyanip.com/ |