Ressources Windows

  • Ressources Windows

Ressources Windows

Ici, seuls quelques outils de débogage, de diagnostic et de test sur Windows sont listés, d’autres outils comme les emballeurs/désassembleurs, les outils de cryptage/décryptage, les éditeurs de fichiers ainsi que les outils de programmation ne sont pas inclus.

Outils

Surveillance & Analyse

Nom de l’outil URL de téléchargement Description
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview Outil de sysinternals, permet de visualiser et contrôler les sorties de débogage noyau et utilisateur
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon Outil de sysinternals, surveille en temps réel le système de fichiers, le registre, les processus, les threads ainsi que l’activité des DLL, pratique pour diagnostiquer
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Outil de sysinternals, visualiseur de processus, permet de parcourir les DLL chargées, les piles d’appels et de trouver quels processus ouvrent des fichiers
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj Outil de sysinternals, outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, implémentation sans driver mais utilisant les API système, voir WinObjEx64 sur GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 Outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, open source
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle Outil de sysinternals, affiche quelles applications utilisent un fichier ou répertoire spécifique
sysinternals https://live.sysinternals.com/ Sysinternals contient de nombreux outils, généralement inutilisés, pour l’instant non répertoriés, les quelques-uns ci-dessus sont les outils couramment utilisés
CPU-Z https://www.cpuid.com/softwares/cpu-z.html Outil de surveillance en temps réel du CPU
ProcMonX https://github.com/zodiacon/ProcMonX Outil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C#
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 Outil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C#, deuxième version
processhacker https://github.com/processhacker/processhacker Outil open source similaire à Process Explorer, prend en charge l’affichage des informations GPU
API Monitor http://www.rohitab.com/apimonitor En suivant les appels API, permet de voir comment fonctionnent les applications et services ou de suivre les problèmes d’application, peut modifier les paramètres d’entrée et de sortie de l’API
Dependency Walker http://www.dependencywalker.com/ Analyse n’importe quel module Windows 32 bits ou 64 bits, liste toutes les fonctions exportées par ce module, etc.
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm Affiche tous les objets pilotes du système ainsi que les informations de la pile de périphériques associés
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml Ouvre les fichiers verrouillés, de nombreux outils similaires ainsi que du code source open source
RpcView https://github.com/silverf0x/RpcView Affiche et décompile les informations d’interface RPC du système actuel, peut aider lors de l’analyse RPC
RequestTrace https://the-sz.com/products/rt/ Peut afficher les informations détaillées d’IRP, SRB, URB sur WINDOWS, y compris le cache de données, rarement utilisé car WINDBG peut analyser les données en mode débogage, sinon cet outil peut aider
IRPMon https://github.com/MartinDrab/IRPMon En accrochant les objets pilotes, réalise des fonctions similaires à RequestTrace, IrpTracker, surveille toutes les demandes IRP, etc. des objets pilotes
IRPTrace https://github.com/haidragon/drivertools Contient quelques autres outils

Outils AntiRootkit

Nom de l’outil URL de téléchargement Description
PcHunter https://www.anxinsec.com/view/antirootkit/ Outil d’analyse de sécurité, conçu pour lutter contre les Rootkit, utilise des techniques de transparence pour effectuer des opérations sur les fichiers, le réseau, le registre, etc., et fournit diverses informations détaillées sur les threads, processus et modules noyau
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer Similaire à Pchunter, non open source, si PcHunter ne prend pas en charge le dernier système, vous pouvez essayer ce logiciel
PowerTool Pas vraiment mis à jour en ce moment, un collègue de la société d’un ami a développé cela, paraît-il le code est très désordonné…
py https://github.com/antiwar3/py Ark de Py

Outils PE

Nom de l’outil URL de téléchargement Description
CFF Explorer https://ntcore.com/?page_id=388 Pas mal
ExeinfoPe http://www.exeinfo.xn.pl/

Réingénierie & Débogage

Nom de l’outil URL de téléchargement Description
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ Suite d’ingénierie inverse (SRE) développée par le département de recherche de la National Security Agency (NSA) pour soutenir les missions de cybersécurité
IDA https://down.52pojie.cn/ La dernière version crackée est apparemment la 7.5, peut être trouvée sur le forum 52pojie
dnSpy https://github.com/dnSpy/dnSpy Outil d’ingénierie inverse pour les programmes .NET, équivalent à voir le code source pour les programmes .NET non obfusqués et non chiffrés, à condition de comprendre le framework .NET
OllyDbg https://down.52pojie.cn/Tools/Debuggers// Utilisé pour analyser les applications en ingénierie inverse, nombreux plugins, mais non open source et ne supporte pas les programmes x64
x64DBG https://x64dbg.com/ Utilisé pour analyser les applications en ingénierie inverse, open source, supporte les programmes x64, plus pratique que windbg en termes d’opérations par rapport à OD, recommande de choisir x64dbg
CheatEngine https://www.cheatengine.org/ L’arme ultime de l’ingénierie inverse, prend en charge diverses fonctions avancées de recherche, modification et d’ingénierie inverse en mémoire
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases Outil d’assistance entièrement automatisé pour le débogage de machine virtuelle Windbg, plus besoin de définir une série de variables d’environnement, supporte le dernier VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm Outil fourni par OSR pour installer, charger et désinstaller les pilotes
reverse-engineering https://github.com/wtsxDev/reverse-engineering Fondamentalement, tous les outils nécessaires à l’ingénierie inverse peuvent être trouvés ici

Outils d’injection

Nom de l’outil URL de téléchargement Description
yapi https://github.com/ez8-co/yapi Un programme injecte les processus x64/x86, open source, peu utilisé, le code source peut être particulièrement examiné, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits
Xenos https://github.com/DarthTon/Xenos Open source, et utilise le célèbre projet Blackbone, supporte l’injection noyau
ExtremeInjector https://github.com/master131/ExtremeInjector Outil d’injection au niveau application, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits

Réseau

Nom de l’outil URL de téléchargement Description
Fiddler https://www.telerik.com/fiddler Peut directement effectuer une attaque homme du milieu, pas besoin d’ajouter manuellement un certificat, supporte les scripts pour intercepter le trafic, fournit également un SDK pour le codage
Wireshark https://www.wireshark.org/download.html Inutile de présenter ce logiciel
Burp Suite https://portswigger.net/burp Les personnes impliquées dans l’infiltration semblent préférer cet outil d’interception de paquets, dépend du JDK, version crackée disponible sur 52pojie

Outils de Test de Charge

Nom de l’outil URL de téléchargement Description
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier Outil intégré au système, test de stabilité des pilotes
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier Outil intégré au système, test de charge au niveau application
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres Fait travailler le CPU sous charge, teste la stabilité et la réactivité du logiciel dans des conditions extrêmes

Autres

Nom de l’outil URL de téléchargement Description
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis Collection d’outils d’analyse de virus
drawio https://github.com/jgraph/drawio-desktop Logiciel de dessin
RazorSQL https://www.razorsql.com/ Outil GUI de base de données SQLite3
Git 学习笔记 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md Connaissances de gestion de version Git
Markdown 语法学习 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md Apprentissage de la syntaxe Markdown

Code

Systèmes d’exploitation

Nom de l’outil URL de téléchargement Description
ReactOS https://github.com/reactos/reactos Système open source, semble être une version inversée de Windows 2000, peut remplacer les programmes noyau de win 2000
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel Source code
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 EDR Open Source pour Windows

Encapsulation du noyau

Nom de l’outil URL de téléchargement Description
CPPHelper https://github.com/Chuyu-Team/CPPHelper Bibliothèque d’assistance C++ de base
cpp_component https://github.com/skyformat99/cpp_component Encapsule certaines fonctions courantes de cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib Suite de classes pour la programmation Windows
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects Étude de divers rappels en mode noyau
SyscallHook https://github.com/AnzeLesnik/SyscallHook Hook d’appel système pour Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo Désactive les logiciels antivirus avec 0day R3 et 0day R0
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute Cache le code/les données dans l’espace d’adresse noyau
DriverInjectDll https://github.com/strivexjun/DriverInjectDll Injection globale en mode noyau, injection mémoire, supporte WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk Interface de commandes et de contrôle à distance en mode noyau pour rootkit
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle Rootkit en mode noyau se connectant à un serveur distant pour envoyer et recevoir des commandes
kdmapper https://github.com/z175/kdmapper A propos du mappeur manuel de driver (obsolète/à des fins éducatives)
antispy https://github.com/mohuihui/antispy une boîte à outils antivirus et anti-rootkits gratuite mais puissante
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib Support mode utilisateur et mode noyau
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer Encapsulation du module noyau
SQLiteCpp https://github.com/SRombauts/SQLiteCpp un wrapper C++ SQLite3 intelligent et facile à utiliser
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development Collection de code pour diverses technologies noyau

Technologie VT

Nom de l’outil URL de téléchargement Description
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

Autres

Nom de l’outil URL de téléchargement Description
Divert https://github.com/basil00/Divert Redirige le trafic de données vers des applications, peut modifier, supprimer, etc. le trafic réseau
Blackbone https://github.com/DarthTon/Blackbone Plusieurs façons d’injecter en mode noyau, y compris l’injection en mémoire en mode noyau
NetWatch https://github.com/huoji120/NetWatch Système de détection de trafic de menaces, peut effectuer des correctifs de mémoire virtuelle
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search Algorithme de recherche en mémoire rapide, niveau commercial, supporte les caractères génériques
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan Détecte la majorité des chevaux de Troie dits exempts de mémoire
FSDefender https://github.com/Randomize163/FSDefender Surveillance du pilote de fichier + solution de sauvegarde cloud
AntiRansomware https://github.com/clavis0x/AntiRansomware Solution anti-rançongiciel, empêche l’écrasement, scanne lors de l’écriture
Lazy https://github.com/moonAgirl/Lazy Tueur de logiciels de rançongiciel (malveillant)
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt Diverses tables de référence Python, Git

Ressources CTF

Nom du dépôt URL du dépôt Description
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book Ressources du guide autorisé de compétition CTF (partie Pwn)

Ressources d’infiltration

Nom du dépôt URL du dépôt Description
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest Outils et documents de projet pour l’infiltration interne
K8tools http://k8gege.org/p/72f1fea6.html Collection d’outils K8tools
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming Liste de ressources Red Teaming impressionnantes
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking Une collection de listes impressionnantes pour les hackers
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking Connaissances en infiltration

Recherche de brevets gratuite

Nom du dépôt URL du dépôt Description
Plateforme d’information sur les brevets http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
Baiteng https://www.baiten.cn/
rainpat https://www.rainpat.com/
Duyan https://www.uyanip.com/