Windows 관련 리소스
Categories:
- Windows 관련 리소스
Windows 리소스 정리
이곳에서는 Windows에서 디버깅, 문제 해결 및 테스트에 자주 사용되는 도구만 정리하고, 패킹/언패킹, 암호화/복호화, 파일 편집기 및 프로그래밍 도구는 정리하지 않습니다.
도구편
모니터링&분석
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | sysinternals의 도구로, 커널 및 사용자 모드 디버그 출력을 확인하고 제어 가능 |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | sysinternals의 도구로, 파일 시스템, 레지스트리, 프로세스, 스레드 및 DLL 활동을 실시간으로 모니터링하여 문제 해결에 도움 |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | sysinternals의 도구로, 프로세스 뷰어로 로드된 DLL, 호출 스택을 확인하고 파일이 어떤 프로세스에 의해 열렸는지 찾을 수 있음 |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | sysinternals의 도구로, 오브젝트 매니저 네임스페이스 확인에 적합하며, 드라이버를 로드하지 않고 시스템 API를 사용하여 구현됨. GitHub의 WinObjEx64 참고 가능 |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | 오브젝트 매니저 네임스페이스 확인에 적합한 오픈소스 도구 |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | sysinternals의 도구로, 특정 파일이나 디렉토리가 어떤 애플리케이션에 의해 사용되는지 확인 가능 |
| sysinternals | https://live.sysinternals.com/ | sysinternals에는 위에 나열된 것 외에도 많은 도구가 있으며, 일반적으로 사용되지 않아 정리하지 않음 |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | CPU 실시간 모니터링 도구 |
| ProcMonX | https://github.com/zodiacon/ProcMonX | ETW를 사용하여 Process Monitor와 유사한 기능을 구현한 C# 기반 오픈소스 도구 |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | ETW를 사용하여 Process Monitor와 유사한 기능을 구현한 C# 기반 오픈소스 도구, 두 번째 버전 |
| processhacker | https://github.com/processhacker/processhacker | Process Explorer와 유사한 오픈소스 도구로, GPU 관련 정보 표시 지원 |
| API Monitor | http://www.rohitab.com/apimonitor | API 호출을 추적하여 애플리케이션 및 서비스의 작동 방식을 확인하거나 문제를 추적 가능, API의 입력 및 출력 매개변수 수정 가능 |
| Dependency Walker | http://www.dependencywalker.com/ | 32비트 또는 64비트 Windows 모듈을 스캔하여 해당 모듈이 내보내는 모든 기능을 나열함 |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | 시스템의 모든 드라이버 오브젝트 및 관련 디바이스 스택 정보를 표시 |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | 파일 사용 중인 프로세스를 해제하는 도구, 유사한 도구 및 오픈소스 코드 다수 존재 |
| RpcView | https://github.com/silverf0x/RpcView | 현재 시스템의 RPC 인터페이스 정보를 표시하고 역컴파일 가능, RPC 분석 시 보조로 활용 가능 |
| RequestTrace | https://the-sz.com/products/rt/ | Windows에서 IRP, SRB, URB의 상세 정보를 확인 가능하며, 데이터 캐시 포함, 일반적으로는 WINDBG 디버깅으로 데이터를 분석하지만 디버깅하지 않는 경우 보조로 사용 가능 |
| IRPMon | https://github.com/MartinDrab/IRPMon | 드라이버 오브젝트를 훅킹하여 RequestTrace, IrpTracker와 유사한 기능을 구현, 드라이버 오브젝트의 모든 IRP 요청을 모니터링 가능 |
| IRPTrace | https://github.com/haidragon/drivertools | 기타 도구 포함 |
AntiRootkit 도구
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Rootkit 대응을 위한 보안 분석 도구로, 펜트레이션 기술을 사용하여 파일, 네트워크, 레지스트리 등을 조작하고 스레드, 프로세스, 커널 모듈의 상세 정보 제공 |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Pchunter와 유사하지만 소스가 공개되지 않았음. PcHunter가 최신 시스템을 지원하지 않을 경우 이 소프트웨어를 시도 가능 |
| PowerTool | 현재 거의 업데이트되지 않음, 친구 회사 동료가 개발한 것으로 코드가 매우 혼란스러움 | |
| py | https://github.com/antiwar3/py | 표운 ark |
PE 도구
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | 괜찮은 도구 |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
역공학&디버깅
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | 미국国家安全局(NSA) 연구 부서에서 개발한 소프트웨어 역공학(SRE) 툴킷으로, 사이버 보안 작업 지원 목적 |
| IDA | https://down.52pojie.cn/ | 최신 크랙 버전이 7.5인 것으로 보이며, 오애파해론에서 다운로드 주소를 찾을 수 있음 |
| dnSpy | https://github.com/dnSpy/dnSpy | .NET 프로그램 역공학 도구로, 난독화나 암호화되지 않은 .NET 프로그램은 소스 코드를 보는 것과 같으며, .NET 프레임워크 이해가 전제됨 |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | 애플리케이션 역공학 분석에 사용되며, 플러그인이 풍부하지만 소스가 공개되지 않았고 x64 프로그램 지원 없음 |
| x64DBG | https://x64dbg.com/ | 애플리케이션 역공학 분석에 사용되며, 소스가 공개되고 x64 프로그램 지원, Windbg에 비해 조작이 더 편리하며 OD와 비교 시 x64dbg 선택 권장 |
| CheatEngine | https://www.cheatengine.org/ | 역공학 해킹의 신으로, 다양한 메모리 검색, 수정 및 기타 고급 역공학 기능 지원 |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Windbg 가상 머신 디버깅을 위한 자동화 보조 도구로, 환경 변수 설정이 필요 없으며 최신 VMWare 지원 |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | OSR에서 제공하는 드라이버 설치, 로드, 언로드 도구 |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | 기본적으로 역공학에 필요한 도구들을 모두 여기서 찾을 수 있음 |
주입 도구
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | x64/x86 프로세스에 프로그램 주입 가능 |
| Xenos | https://github.com/DarthTon/Xenos | 소스 공개, 그리고 유명한 흑고프로젝트를 사용, 커널 주입 지원 |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | 유저모드 주입 도구로, 32비트 프로세스에서 64비트 프로세스 주입 지원 |
네트워크
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | 직접 중간자 공격 가능, 수동으로 인증서 추가 필요 없음, 스크립트를 통한 트래픽 하이재킹 지원, SDK 제공 |
| Wireshark | https://www.wireshark.org/download.html | 이 도구는 더 이상 소개하지 않음 |
| Burp Suite | https://portswigger.net/burp | 침투 테스트에서 선호하는 패킷 캡처 도구, JDK 의존, 오애파해에서 크랙 버전 다운로드 가능 |
압력 테스트 도구
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | 시스템 기본 제공, 드라이버 안정성 테스트 도구 |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | 시스템 기본 제공, 애플리케이션 레이어 압력 테스트 도구 |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | CPU 과부하 작업을 통해 극한 상황에서 소프트웨어의 안정성 및 응답도를 테스트 가능 |
기타
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | 바이러스 분석 도구 모음 |
| drawio | https://github.com/jgraph/drawio-desktop | 그림 그리기 신 |
| RazorSQL | https://www.razorsql.com/ | SQLite3 데이터베이스 GUI 도구 |
| Git 학습 노트 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Git 버전 관리 지식 |
| Markdown 문법 학습 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Markdown 문법 학습 |
코드편
운영체제
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Windows 2000 역공학을 기반으로 한 오픈소스 시스템으로, Win 2000 커널 프로그램을 대체 가능 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | Windows용 Open Source EDR |
커널 래핑
VT 기술
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
기타
| 도구명 | 다운로드 주소 | 설명 |
|---|---|---|
| Divert | https://github.com/basil00/Divert | 트래픽을 애플리케이션으로 전달하여 수정, 폐기 등 네트워크 트래픽 조작 가능 |
| Blackbone | https://github.com/DarthTon/Blackbone | 커널 모드에서 여러 주입 방식 제공, 커널 모드 메모리 주입 포함 |
| NetWatch | https://github.com/huoji120/NetWatch | 위협 트래픽 탐지 시스템, 가상 메모리 패치 가능 |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | 빠른 메모리 검색 알고리즘, 상업 수준, 와일드카드 지원 |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | 대부분의所谓 메모리 면역 바이러스 탐지 가능 |
| FSDefender | https://github.com/Randomize163/FSDefender | 파일 드라이버 모니터링 + 클라우드 백업 솔루션 |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | 랜섬웨어 방지 솔루션, 덮어쓰기 및 쓰기 금지 후 스캔 수행 |
| Lazy | https://github.com/moonAgirl/Lazy | (악성) 랜섬웨어 종결자 |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | 다양한 python, git 암기표 |
CTF 리소스
| 레포명 | 레포 주소 | 설명 |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | CTF 경쟁 권위 가이드(Pwn 편) 관련 리소스 |
침투 관련
| 레포명 | 레포 주소 | 설명 |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | 내부 네트워크 침투에 사용되는 일부 도구 및 프로젝트 자료 |
| K8tools | http://k8gege.org/p/72f1fea6.html | K8tools 도구 모음 |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | List of Awesome Red Teaming Resources |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | A collection of various awesome lists for hackers |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | 침투 지식 |
특허 무료 조회
| 레포명 | 레포 주소 | 설명 |
|---|---|---|
| 특허 정보 서비스 플랫폼 | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| 백등 | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| 도연 | https://www.uyanip.com/ |