विंडोज़ संसाधन

  • विंडोज़ संसाधन

विंडोज़ संसाधन संकलन

यहाँ केवल कुछ डिबगिंग, समस्या निवारण और टेस्टिंग के लिए कुछ सामान्य उपकरण हैं, अन्य चीज़ें जैसे पैकिंग, अनपैकिंग, एन्क्रिप्शन/डीक्रिप्शन, फ़ाइल एडिटर्स और प्रोग्रामिंग उपकरण शामिल नहीं हैं।

उपकरण

मॉनिटरिंग&विश्लेषण

उपकरण का नाम डाउनलोड लिंक विवरण
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview sysinternals में उपकरण, इसका उपयोग डिबग आउटपुट को देखने और नियंत्रित करने के लिए किया जा सकता है
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon sysinternals में उपकरण, फ़ाइल सिस्टम, रजिस्ट्री, प्रक्रिया, थ्रेड और DLL गतिविधियों को वास्तविक समय में मॉनिटर करता है, समस्या निवारण में सहायता करता है
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer sysinternals में उपकरण, प्रक्रिया व्यूअर, लोड किए गए DLL, कॉल स्टैक देखने के लिए और फ़ाइल खोलने के लिए किस प्रक्रिया का उपयोग किया जा सकता है
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj sysinternals में उपकरण, ऑब्जेक्ट मैनेजर नामस्थान का दृश्यकर्ता, ड्राइवर लोड नहीं किया गया है, बल्कि सिस्टम API का उपयोग करके लागू किया गया है, GitHub में WinObjEx64 का संदर्भ लें
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 ऑब्जेक्ट मैनेजर नामस्थान का दृश्यकर्ता, ओपन सोर्स
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle sysinternals में उपकरण, विशिष्ट फ़ाइल या डायरेक्टरी को देखने के लिए कि किस एप्लिकेशन द्वारा उपयोग किया जा रहा है
sysinternals https://live.sysinternals.com/ sysinternals में कई उपकरण हैं, जिनका उपयोग आमतौर पर नहीं किया जाता है, अभी इसकी सूची नहीं बनाई गई है, ऊपर के कुछ उपयोगी उपकरण हैं
CPU-Z https://www.cpuid.com/softwares/cpu-z.html CPU वास्तविक समय मॉनिटरिंग उपकरण
ProcMonX https://github.com/zodiacon/ProcMonX ETW का उपयोग करके Process Monitor जैसे फ़ंक्शन को लागू करने का उपकरण, ओपन सोर्स C# लैंग्वेज
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 ETW का उपयोग करके Process Monitor जैसे फ़ंक्शन को लागू करने का उपकरण, ओपन सोर्स C# लैंग्वेज, दूसरा संस्करण
processhacker https://github.com/processhacker/processhacker Process Explorer जैसा ओपन सोर्स उपकरण, GPU संबंधित जानकारी को प्रदर्शित करने का समर्थन करता है
API Monitor http://www.rohitab.com/apimonitor API के कॉल को ट्रैक करके एप्लिकेशन और सेवाओं के काम के तरीके या एप्लिकेशन में मौजूद समस्याओं को ट्रैक करने के लिए इस्तेमाल किया जा सकता है, API के इनपुट और आउटपुट पैरामीटर को संशोधित कर सकता है
Dependency Walker http://www.dependencywalker.com/ किसी भी 32 या 64 बिट Windows मॉड्यूल को स्कैन करता है, उस मॉड्यूल द्वारा निर्यात किए गए सभी फ़ंक्शन सूचीबद्ध करता है
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm सिस्टम के सभी ड्राइवर ऑब्जेक्ट और संबंधित डिवाइस स्टैक जानकारी प्रदर्शित करता है
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml फ़ाइल लॉक को अनलॉक करने वाला उपकरण, कई इसी तरह के उपकरण और ओपन सोर्स कोड हैं
RpcView https://github.com/silverf0x/RpcView वर्तमान सिस्टम RPC इंटरफ़ेस और अन्य जानकारी प्रदर्शित और डिकंपाइल करता है, RPC के विश्लेषण में सहायता के लिए इस्तेमाल किया जा सकता है
RequestTrace https://the-sz.com/products/rt/ WINDOWS पर IRP, SRB, URB के विस्तृत जानकारी देखने के लिए इस्तेमाल किया जा सकता है, डेटा बफ़र सहित, आमतौर पर WINDBG डिबगिंग के साथ डेटा विश्लेषण किया जा सकता है, डिबगिंग के बिना इसका उपयोग किया जा सकता है
IRPMon https://github.com/MartinDrab/IRPMon ड्राइवर ऑब्जेक्ट को हुक करके RequestTrace, IrpTracker जैसे फ़ंक्शन लागू करता है, ड्राइवर ऑब्जेक्ट के सभी IRP और अन्य अनुरोधों को मॉनिटर करता है
IRPTrace https://github.com/haidragon/drivertools अन्य उपकरण भी हैं

AntiRootkit उपकरण

उपकरण का नाम डाउनलोड लिंक विवरण
PcHunter https://www.anxinsec.com/view/antirootkit/ सुरक्षा विश्लेषण उपकरण, Rootkit का विरोध करने के लिए, फ़ाइल, नेटवर्क, रजिस्ट्री आदि पर काम करने के लिए पियरिंग तकनीक का उपयोग करता है, और थ्रेड, प्रक्रिया और कर्नेल मॉड्यूल की विस्तृत जानकारी प्रदान करता है
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer Pchunter जैसा, ओपन सोर्स नहीं, अगर PcHunter ने नवीनतम सिस्टम का समर्थन नहीं किया है, तो इस सॉफ़्टवेयर का प्रयास कर सकते हैं
PowerTool अभी बहुत अपडेट नहीं हुआ है, दोस्त की कंपनी के सहयोगी द्वारा विकसित, कहा जाता है कि कोड बहुत अस्त-व्यस्त है…
py https://github.com/antiwar3/py पियाओयुन ark

PE उपकरण

उपकरण का नाम डाउनलोड लिंक विवरण
CFF Explorer https://ntcore.com/?page_id=388 अच्छा है
ExeinfoPe http://www.exeinfo.xn.pl/

रिवर्स इंजीनियरिंग&डिबगिंग

उपकरण का नाम डाउनलोड लिंक विवरण
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (NSA) अनुसंधान विभाग द्वारा विकसित सॉफ़्टवेयर रिवर्स इंजीनियरिंग (SRE) सूट, साइबर सुरक्षा कार्यों का समर्थन करने के लिए
IDA https://down.52pojie.cn/ नवीनतम क्रैक वर्जन 7.5 है, 52pojie फ़ोरम में डाउनलोड लिंक खोजें
dnSpy https://github.com/dnSpy/dnSpy .NET प्रोग्राम के लिए रिवर्स इंजीनियरिंग उपकरण, बिना भ्रमित और एन्क्रिप्टेड .NET प्रोग्राम के लिए स्रोत कोड देखने के बराबर है, .NET फ़्रेमवर्क को समझने की आवश्यकता है
OllyDbg https://down.52pojie.cn/Tools/Debuggers// एप्लिकेशन के रिवर्स एनालिसिस के लिए, प्लगइन्स समृद्ध हैं, लेकिन x64 प्रोग्राम का समर्थन नहीं करता है
x64DBG https://x64dbg.com/ एप्लिकेशन के रिवर्स एनालिसिस के लिए, ओपन सोर्स, x64 प्रोग्राम का समर्थन करता है, windbg की तुलना में ऑपरेशन आसान है, OD की तुलना में x64dbg चुनने की सलाह दी जाती है
CheatEngine https://www.cheatengine.org/ रिवर्स इंजीनियरिंग का चमत्कारी उपकरण, विभिन्न मेमोरी खोज, संशोधन और अन्य उन्नत रिवर्स इंजीनियरिंग फ़ंक्शन का समर्थन करता है
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases Windbg वर्चुअल मशीन डिबगिंग के लिए पूर्ण स्वचालित सहायक उपकरण, अब वातावरण चर सेट करने की आवश्यकता नहीं है, नवीनतम VMWare का समर्थन करता है
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm OSR द्वारा प्रदान किया गया उपकरण, ड्राइवर इंस्टॉलेशन, लोडिंग और अनइंस्टॉलेशन के लिए
reverse-engineering https://github.com/wtsxDev/reverse-engineering रिवर्स इंजीनियरिंग के लिए आवश्यक उपकरण यहाँ मिल सकते हैं

इंजेक्शन उपकरण

उपकरण का नाम डाउनलोड लिंक विवरण
yapi https://github.com/ez8-co/yapi एक प्रोग्राम x64/x86 प्रोग्राम में इंजेक्ट करता है
Xenos https://github.com/DarthTon/Xenos ओपन सोर्स, और प्रसिद्ध BlackBone इंजीनियरिंग का उपयोग करता है, कर्नेल इंजेक्शन का समर्थन करता है
ExtremeInjector https://github.com/master131/ExtremeInjector यूज़र लेयर इंजेक्शन उपकरण, 32-बिट प्रोग्राम से 64-बिट प्रोग्राम में इंजेक्शन का समर्थन करता है

नेटवर्क

उपकरण का नाम डाउनलोड लिंक विवरण
Fiddler https://www.telerik.com/fiddler सीधे मैन-इन-द-मिडल अटैक कर सकता है, मैन्युअल रूप से सर्टिफ़िकेट आदि जोड़ने की आवश्यकता नहीं है, स्क्रिप्ट का उपयोग करके ट्रैफ़िक अटैक का समर्थन करता है, साथ ही SDK भी प्रदान करता है
Wireshark https://www.wireshark.org/download.html इसके बारे में अधिक नहीं बताया जा सकता है
Burp Suite https://portswigger.net/burp पेनिट्रेशन टेस्टर इस पैकेट कैप्चर उपकरण को पसंद करते हैं, JDK पर निर्भर है,吾爱 में क्रैक वर्जन डाउनलोड किया जा सकता है

प्रेशर टेस्ट उपकरण

उपकरण का नाम डाउनलोड लिंक विवरण
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier सिस्टम के साथ आता है, ड्राइवर स्थिरता टेस्ट उपकरण
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier सिस्टम के साथ आता है, एप्लिकेशन लेयर प्रेशर टेस्ट उपकरण
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres CPU को भारी कार्य करने के लिए मजबूर करता है, चरम परिस्थितियों में सॉफ़्टवेयर स्थिरता और प्रतिक्रिया को टेस्ट करता है

अन्य

उपकरण का नाम डाउनलोड लिंक विवरण
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis वायरस विश्लेषण उपकरण संग्रह
drawio https://github.com/jgraph/drawio-desktop ड्राइंग चमत्कारी उपकरण
RazorSQL https://www.razorsql.com/ SQLite3 डेटाबेस GUI उपकरण
Git अध्ययन नोट https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md Git वर्जन नियंत्रण ज्ञान
Markdown व्याकरण अध्ययन https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md Markdown व्याकरण अध्ययन

कोड

ऑपरेटिंग सिस्टम

उपकरण का नाम डाउनलोड लिंक विवरण
ReactOS https://github.com/reactos/reactos ऐसा लगता है कि यह एक ओपन सोर्स सिस्टम है जो Windows 2000 को उल्टा करता है और Win 2000 के कर्नेल प्रोग्राम को बदल सकता है
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel Source code
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 Open Source EDR for Windows

कर्नेल एनकैप्सूलेशन

उपकरण का नाम डाउनलोड लिंक विवरण
CPPHelper https://github.com/Chuyu-Team/CPPHelper C++ बेसिक एड्स क्लास लाइब्रेरी
cpp_component https://github.com/skyformat99/cpp_component Cpp के कुछ आम फ़ंक्शन को एनकैप्सूलेट करता है
WinToolsLib https://github.com/deeonis-ru/WinToolsLib Windows प्रोग्रामिंग के लिए वर्गों का सूट
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects विभिन्न कर्नेल लेयर कॉलबैक्स का अध्ययन
SyscallHook https://github.com/AnzeLesnik/SyscallHook Windows 10 20H1 के लिए सिस्टम कॉल हुक
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo R3 और R0 के 0day का उपयोग करके एंटीवायरस को हराने के लिए
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute कर्नेल एड्रेस स्पेस में कोड/डेटा छिपाना
DriverInjectDll https://github.com/strivexjun/DriverInjectDll कर्नेल मोड में वैश्विक इंजेक्शन, मेमोरी इंजेक्शन, WIN7-WIN10 का समर्थन करता है
zwhawk https://github.com/eLoopWoo/zwhawk कमांड और नियंत्रण इंटरफ़ेस के लिए विंडोज़ रिमोट कर्नेल रूटकिट
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle रिमोट सर्वर से कनेक्ट करने और कमांड भेजने और प्राप्त करने के लिए कर्नेल मोड रूटकिट
kdmapper https://github.com/z175/kdmapper ड्राइवर मैनुअल मैपर के बारे में (पुराना/शैक्षिक उद्देश्य के लिए)
antispy https://github.com/mohuihui/antispy एक मुक्त लेकिन शक्तिशाली एंटी वायरस और रूटकिट टूलकिट
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib UserMode और KernelMode समर्थन
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer कर्नेल मॉड्यूल एनकैप्सूलेशन
SQLiteCpp https://github.com/SRombauts/SQLiteCpp एक स्मार्ट और आसान सी ++ SQLite3 रैपर
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development विभिन्न कर्नेल तकनीक का कोड संग्रह

VT तकनीक

उपकरण का नाम डाउनलोड लिंक विवरण
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

अन्य

उपकरण का नाम डाउनलोड लिंक विवरण
Divert https://github.com/basil00/Divert ट्रैफ़िक को एप्लिकेशन में रीडायरेक्ट करता है, संशोधित, त्याग आदि ऑपरेशन्स का उपयोग करके नेटवर्क ट्रैफ़िक को ऑपरेट कर सकता है
Blackbone https://github.com/DarthTon/Blackbone कर्नेल मोड में कई इंजेक्शन तरीके, कर्नेल मोड मेमोरी इंजेक्शन शामिल है
NetWatch https://github.com/huoji120/NetWatch खतरनाक ट्रैफ़िक डिटेक्शन सिस्टम, वर्चुअल मेमोरी पैच किया जा सकता है
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search तेज़ मेमोरी सर्च एल्गोरिथ्म, व्यावसायिक स्तर, वाइल्डकार्ड्स का समर्थन करता है
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan अधिकांश ऐसे मेमोरी एंटी-वायरस का पता लगा सकता है
FSDefender https://github.com/Randomize163/FSDefender फ़ाइल ड्राइवर मॉनिटरिंग + क्लाउड बैकअप समाधान
AntiRansomware https://github.com/clavis0x/AntiRansomware रैनसमवेयर समाधान, ओवरराइट नहीं होने देता है, लिखने पर स्कैन किया जाता है
Lazy https://github.com/moonAgirl/Lazy (दुर्भावनापूर्ण) रैनसमवेयर टर्मिनेटर
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt विभिन्न python, git चीटशीट्स

CTF संसाधन

रिपोजिटरी का नाम रिपोजिटरी लिंक विवरण
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book CTF प्रतियोगिता प्राधिकरण गाइड (Pwn अध्याय) संबंधित संसाधन

पेनिट्रेशन संबंधित

रिपोजिटरी का नाम रिपोजिटरी लिंक विवरण
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest इंट्रानेट पेनिट्रेशन में कुछ उपकरण और परियोजना सामग्री
K8tools http://k8gege.org/p/72f1fea6.html K8tools उपकरण संग्रह
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming लाल टीमिंग संसाधनों की सूची
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking हैकर्स के लिए विभिन्न शानदार सूची का संग्रह
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking पेनिट्रेशन ज्ञान

मुक्त पेटेंट खोज

रिपोजिटरी का नाम रिपोजिटरी लिंक विवरण
पेटेंट जानकारी सेवा प्लेटफ़ॉर्म http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
Baiteng https://www.baiten.cn/
rainpat https://www.rainpat.com/
Duyan https://www.uyanip.com/