Risorse relative a Windows

  • Risorse relative a Windows

Risorse relative a Windows

Qui elenco solo alcuni strumenti comunemente usati su Windows per il debug, la risoluzione dei problemi e i test. Non includerò altri strumenti come packer, unpacker, crittografia, editor di file e strumenti di programmazione.

Sezione Strumenti

Monitoraggio & Analisi

Nome Strumento Indirizzo Download Descrizione
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview Strumento di sysinternals, può essere usato per visualizzare e controllare l’output di debug del kernel e dello user mode
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon Strumento di sysinternals, monitoraggio in tempo reale del file system, registro, processi, thread e attività DLL, utile per risolvere i problemi
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Strumento di sysinternals, visualizzatore dei processi, può esplorare DLL caricate, stack delle chiamate e trovare file aperti da processi
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj Strumento di sysinternals, visualizzatore dello spazio dei nomi dell’Object Manager, non carica driver ma usa API di sistema per l’implementazione, si può fare riferimento a WinObjEx64 su GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 Visualizzatore dello spazio dei nomi dell’Object Manager, strumento open source
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle Strumento di sysinternals, mostra quale applicazione occupa un file o directory specifico
sysinternals https://live.sysinternals.com/ Sysinternals contiene molti strumenti, non molto usati, per ora non li elenco, quelli sopra sono gli strumenti più comuni
CPU-Z https://www.cpuid.com/softwares/cpu-z.html Strumento di monitoraggio in tempo reale della CPU
ProcMonX https://github.com/zodiacon/ProcMonX Strumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C#
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 Strumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C#, seconda versione
processhacker https://github.com/processhacker/processhacker Strumento open source simile a Process Explorer, supporta informazioni relative alla GPU
API Monitor http://www.rohitab.com/apimonitor Tramite il tracciamento delle chiamate API, per visualizzare il funzionamento delle applicazioni e dei servizi o tracciare problemi nelle applicazioni, può modificare i parametri di input e output dell’API
Dependency Walker http://www.dependencywalker.com/ Analizza qualsiasi modulo Windows a 32 o 64 bit, elenca tutte le funzioni esportate dal modulo, ecc.
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm Mostra tutti i driver del sistema e le informazioni relative allo stack dei dispositivi
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml Sblocca file occupati, molti strumenti e codice open source simili
RpcView https://github.com/silverf0x/RpcView Mostra e decompila le interfacce RPC del sistema corrente, può essere usato come ausilio per l’analisi delle RPC
RequestTrace https://the-sz.com/products/rt/ Può visualizzare informazioni dettagliate su IRP, SRB, URB su WINDOWS, inclusi buffer dati, di solito non viene usato perché WINDBG può analizzare i dati durante il debug, può essere usato come ausilio quando non si fa debug
IRPMon https://github.com/MartinDrab/IRPMon Realizza funzionalità simili a RequestTrace, IrpTracker tramite hooking degli oggetti driver, monitorando tutte le richieste IRP, ecc. degli oggetti driver
IRPTrace https://github.com/haidragon/drivertools Contiene alcuni altri strumenti

Strumenti AntiRootkit

Nome Strumento Indirizzo Download Descrizione
PcHunter https://www.anxinsec.com/view/antirootkit/ Strumento di analisi della sicurezza, per combattere i Rootkit, utilizza la tecnologia di penetrazione per operazioni di file, rete, registro, ecc., e fornisce informazioni dettagliate sui thread, processi e moduli kernel
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer Simile a Pchunter, non open source, se PcHunter non supporta l’ultimo sistema, si può provare questo software
PowerTool Attualmente non è aggiornato, sviluppato da un collega della società di un amico, si dice che il codice sia molto disordinato…
py https://github.com/antiwar3/py Ark di Piao Yun

Strumenti PE

Nome Strumento Indirizzo Download Descrizione
CFF Explorer https://ntcore.com/?page_id=388 Abbastanza buono
ExeinfoPe http://www.exeinfo.xn.pl/

Reverse & Debug

Nome Strumento Indirizzo Download Descrizione
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ Suite di Ingegneria Inversa (SRE) sviluppata dal dipartimento di ricerca della National Security Agency (NSA) per supportare le missioni di sicurezza informatica
IDA https://down.52pojie.cn/ L’ultima versione crackata è la 7.5, è possibile cercare l’indirizzo di download sul forum di 52pojie
dnSpy https://github.com/dnSpy/dnSpy Strumento di reverse engineering per programmi .NET, per programmi .NET non obfuscati e non crittografati equivale a vedere il codice sorgente, a condizione di conoscere il framework .NET
OllyDbg https://down.52pojie.cn/Tools/Debuggers// Utilizzato per analizzare applicazioni in reverse, ricco di plugin, ma non open source e non supporta programmi x64
x64DBG https://x64dbg.com/ Utilizzato per analizzare applicazioni in reverse, open source, supporta programmi x64, rispetto a windbg l’operazione è più conveniente, rispetto a OD si consiglia di scegliere x64dbg
CheatEngine https://www.cheatengine.org/ Strumento di reverse engineering, supporta varie ricerche e modifiche di memoria e alcune altre funzioni di reverse engineering avanzate
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases Strumento di supporto per il debug automatico della macchina virtuale di Windbg, non è più necessario impostare un sacco di variabili d’ambiente, supporta l’ultimo VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm Strumento fornito da OSR, per l’installazione, il caricamento e la disinstallazione del driver
reverse-engineering https://github.com/wtsxDev/reverse-engineering Fondamentalmente tutti gli strumenti necessari per il reverse engineering possono essere trovati qui

Strumenti di Iniezione

Nome Strumento Indirizzo Download Descrizione
yapi https://github.com/ez8-co/yapi Uno strumento di iniezione di programma nei processi x64/x86
Xenos https://github.com/DarthTon/Xenos Open source e usa il famoso progetto BlackBone, supporta l’iniezione kernel
ExtremeInjector https://github.com/master131/ExtremeInjector Strumento di iniezione a livello applicativo, supporta l’iniezione da programma a 32 bit a programma a 64 bit

Rete

Nome Strumento Indirizzo Download Descrizione
Fiddler https://www.telerik.com/fiddler Può essere direttamente intercettato, non è necessario aggiungere manualmente certificati, ecc., supporta script per l’intercettazione del traffico, fornisce anche SDK per la codifica
Wireshark https://www.wireshark.org/download.html Non ne parlerò molto
Burp Suite https://portswigger.net/burp Gli utenti di penetration testing sembrano preferire questo strumento di intercettazione del traffico, dipende da JDK, è possibile scaricare la versione crackata da 52pojie

Strumenti di Test delle Prestazioni

Nome Strumento Indirizzo Download Descrizione
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier Strumento di test della stabilità del driver incluso nel sistema
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier Strumento di test delle prestazioni a livello applicativo incluso nel sistema
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres Fa lavorare la CPU sotto carico, testa la stabilità e la reattività del software in condizioni estreme

Altri

Nome Strumento Indirizzo Download Descrizione
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis Raccolta di strumenti per l’analisi di malware
drawio https://github.com/jgraph/drawio-desktop Strumento di disegno
RazorSQL https://www.razorsql.com/ Strumento GUI per database SQLite3
Git 学习笔记 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md Conoscenza sulla gestione delle versioni Git
Markdown 语法学习 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md Apprendimento della sintassi Markdown

Sezione Codice

Sistemi Operativi

Nome Strumento Indirizzo Download Descrizione
ReactOS https://github.com/reactos/reactos Sembra essere un sistema open source che reverse engineering di Windows 2000, può sostituire i programmi kernel di win 2000
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Windows NT4 Kernel Source code
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 EDR Open Source per Windows

Incapsulamento Kernel

Nome Strumento Indirizzo Download Descrizione
CPPHelper https://github.com/Chuyu-Team/CPPHelper Libreria di classi di supporto base C++
cpp_component https://github.com/skyformat99/cpp_component Incapsula alcune funzionalità comuni di cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib Suite di classi per la programmazione Windows
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects Ricerca di vari callback in kernel mode
SyscallHook https://github.com/AnzeLesnik/SyscallHook Hook della system call per Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo Usa 0day di R3 e 0day di R0 per disabilitare l’antivirus
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute Nascondere codice/dati nello spazio degli indirizzi kernel
DriverInjectDll https://github.com/strivexjun/DriverInjectDll Iniezione globale e iniezione in memoria in modalità kernel, supporta WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk Rootkit kernel mode per interfacciarsi con un server remoto per inviare e ricevere comandi
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle Rootkit kernel mode che si connette a un server remoto per inviare e ricevere comandi
kdmapper https://github.com/z175/kdmapper Informazioni su mapper manuale di driver (obsoleto/a scopo didattico)
antispy https://github.com/mohuihui/antispy Potente toolkit antivirus e anti-rootkit gratuito
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib Supporto UserMode e KernelMode
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer Incapsulamento modulo kernel
SQLiteCpp https://github.com/SRombauts/SQLiteCpp Un wrapper C++ per SQLite3 intelligente e facile da usare
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development Raccolta di codice per varie tecnologie kernel

Tecnologia VT

Nome Strumento Indirizzo Download Descrizione
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

Altri

Nome Strumento Indirizzo Download Descrizione
Divert https://github.com/basil00/Divert Inoltra il traffico dati alle applicazioni, può modificare, scartare ecc. il traffico di rete
Blackbone https://github.com/DarthTon/Blackbone Diversi modi di iniezione in modalità kernel, inclusa l’iniezione in memoria in modalità kernel
NetWatch https://github.com/huoji120/NetWatch Sistema di rilevamento del traffico minaccioso, può eseguire patch di memoria virtuale
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search Algoritmo di ricerca rapida in memoria, livello commerciale, supporta caratteri jolly
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan Rileva quasi tutti i cosiddetti malware anti-scansione di memoria
FSDefender https://github.com/Randomize163/FSDefender Monitoraggio driver file + soluzione di backup cloud
AntiRansomware https://github.com/clavis0x/AntiRansomware Soluzione anti-ransomware, non permette la sovrascrittura, esegue la scansione quando si scrive
Lazy https://github.com/moonAgirl/Lazy Terminatore (malevolo) di ransomware
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt Vari tabelle riassuntive rapide per python, git, ecc.

Risorse CTF

Nome Repository Indirizzo Repository Descrizione
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book Risorse relative alla Guida Autoritativa per le competizioni CTF (sezione Pwn)

Informazioni sulla Penetrazione

Nome Repository Indirizzo Repository Descrizione
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest Alcuni strumenti e materiali di progetto per la penetrazione interna
K8tools http://k8gege.org/p/72f1fea6.html Raccolta di strumenti K8tools
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming Elenco di risorse awesome per Red Teaming
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking Una raccolta di varie liste awesome per hacker
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking Conoscenza sulla penetrazione

Ricerca Brevetti Gratuita

Nome Repository Indirizzo Repository Descrizione
Servizio Informazioni sui Brevetti http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
Baiten https://www.baiten.cn/
rainpat https://www.rainpat.com/
Duyan https://www.uyanip.com/