Recursos relacionados ao Windows
Categories:
- Recursos relacionados ao Windows
Recursos do Windows
- Recursos do Windows
Aqui estão apenas algumas ferramentas comumente usadas para depurar, solucionar problemas e testar no Windows. Outras ferramentas, como empacotadores, desempacotadores, criptografia, descriptografia, editores de arquivos e ferramentas de programação, não são incluídas.
Ferramentas
Monitoramento & Análise
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Ferramenta do sysinternals, pode ser usada para visualizar e controlar a saída de depuração do kernel e modo usuário |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Ferramenta do sysinternals, monitora em tempo real atividades do sistema de arquivos, registro, processos, threads e DLLs, útil para solução de problemas |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Ferramenta do sysinternals, visualizador de processos, pode navegar por DLLs carregadas, pilhas de chamadas e encontrar arquivos abertos por processos |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Ferramenta do sysinternals, visualizador do namespace do Gerenciador de Objetos, não carrega drivers e usa APIs do sistema, consulte WinObjEx64 no GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Visualizador do namespace do Gerenciador de Objetos, código aberto |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Ferramenta do sysinternals, verifica quais aplicativos estão usando arquivos ou diretórios específicos |
| sysinternals | https://live.sysinternals.com/ | sysinternals tem muitas ferramentas, geralmente não são usadas, temporariamente não listadas, as acima são as ferramentas comuns |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Ferramenta de monitoramento em tempo real da CPU |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Ferramenta semelhante ao Process Monitor implementada usando ETW, código aberto escrito em C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Ferramenta semelhante ao Process Monitor implementada usando ETW, código aberto escrito em C#, segunda versão |
| processhacker | https://github.com/processhacker/processhacker | Ferramenta de código aberto semelhante ao Process Explorer, suporta exibição de informações relacionadas à GPU |
| API Monitor | http://www.rohitab.com/apimonitor | Rastreia chamadas de API para visualizar o funcionamento de aplicativos e serviços ou rastrear problemas em aplicativos, pode modificar parâmetros de entrada e saída da API |
| Dependency Walker | http://www.dependencywalker.com/ | Escaneia qualquer módulo Windows de 32 ou 64 bits, lista todas as funções exportadas por esse módulo, etc. |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Exibe todos os objetos de driver e informações de pilha de dispositivos do sistema |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Desbloqueia arquivos ocupados, existem muitas ferramentas e códigos-fonte semelhantes |
| RpcView | https://github.com/silverf0x/RpcView | Exibe e descompila informações de interface RPC do sistema atual, pode ser auxiliado na análise de RPC |
| RequestTrace | https://the-sz.com/products/rt/ | Pode visualizar informações detalhadas de IRP, SRB, URB no WINDOWS, incluindo buffer de dados, geralmente não é usado porque WINDBG pode analisar dados, pode ser usado para auxiliar quando não está depurando |
| IRPMon | https://github.com/MartinDrab/IRPMon | Implementa funções semelhantes ao RequestTrace, IrpTracker através de hooks de objetos de driver, monitorando todas as solicitações de IRP e outros formatos nos objetos de driver |
| IRPTrace | https://github.com/haidragon/drivertools | Contém algumas outras ferramentas |
Ferramentas AntiRootkit
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Ferramenta de análise de segurança, para combater Rootkit, usa técnicas de penetração para operar arquivos, redes, registro, etc., e fornece informações detalhadas sobre threads, processos e módulos de kernel |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Semelhante ao Pchunter, código fechado, se PcHunter não suporta o sistema mais recente, pode tentar este software |
| PowerTool | Atualmente não é atualizado, desenvolvido por colegas da empresa de um amigo, dizem que o código está muito bagunçado… | |
| py | https://github.com/antiwar3/py | Ark飘云 |
Ferramentas PE
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Bastante bom |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Engenharia Reversa & Depuração
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Suite de Engenharia de Software Reverso (SRE) desenvolvida pelo Departamento de Pesquisa da NSA para apoiar missões de segurança cibernética |
| IDA | https://down.52pojie.cn/ | A versão mais recente parece ser 7.5, pode ser encontrada no fórum 52pojie |
| dnSpy | https://github.com/dnSpy/dnSpy | Ferramenta de engenharia reversa para programas .NET, equivalente a ver código-fonte para programas não ofuscados e não criptografados, desde que se entenda o framework .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Usado para análise reversa de aplicativos, plugins ricos, mas não é código aberto nem suporta programas x64 |
| x64DBG | https://x64dbg.com/ | Usado para análise reversa de aplicativos, código aberto, suporta programas x64, operação mais conveniente que windbg, comparando com OD recomenda escolher x64dbg |
| CheatEngine | https://www.cheatengine.org/ | Ferramenta de engenharia reversa, suporta várias funções avançadas de busca, modificação e engenharia reversa de memória |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Ferramenta de auxílio de depuração de máquina virtual Windbg totalmente automatizada, não precisa configurar um monte de variáveis de ambiente, suporta o último VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Ferramenta fornecida pela OSR para instalação, carregamento e desinstalação de drivers |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | Basicamente todas as ferramentas necessárias para engenharia reversa podem ser encontradas aqui |
Ferramentas de Injeção
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Injeta um programa em processos x64/x86 |
| Xenos | https://github.com/DarthTon/Xenos | Código aberto, usa o famoso projeto BlackBone, suporta injeção de kernel |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Ferramenta de injeção de camada de aplicação, suporta injeção de programa de 32 bits em programa de 64 bits |
Rede
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Pode fazer interceptação man-in-the-middle diretamente, não precisa adicionar certificados manualmente, suporta scripts para interceptação de tráfego, colegas também forneceram SDK para codificação |
| Wireshark | https://www.wireshark.org/download.html | Não é necessário introduzir muito isso |
| Burp Suite | https://portswigger.net/burp | Os que fazem penetração parecem preferir esta ferramenta de captura de pacotes, depende do JDK, versão crack pode ser baixada do 52pojie |
Ferramentas de Teste de Carga
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | Ferramenta de teste de estabilidade de driver integrada ao sistema |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | Ferramenta de teste de carga de camada de aplicação integrada ao sistema |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Faz a CPU trabalhar sob carga, testa a estabilidade e a taxa de resposta do software em condições extremas |
Outros
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Conjunto de ferramentas de análise de vírus |
| drawio | https://github.com/jgraph/drawio-desktop | Ferramenta de desenho de mestre |
| RazorSQL | https://www.razorsql.com/ | Ferramenta GUI para banco de dados SQLite3 |
| Git 学习笔记 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Conhecimento de controle de versão Git |
| Markdown 语法学习 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Aprendizado de sintaxe Markdown |
Código
Sistema Operacional
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Parece ser um sistema de código aberto reverso do Windows 2000, pode substituir programas de kernel Win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Código-fonte parcial |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Código-fonte do Kernel Windows NT4 |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | EDR de Código Aberto para Windows |
Encapsulamento de Kernel
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | Biblioteca de classes auxiliares básicas C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | Encapsula algumas funções C++ comuns |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Conjunto de classes para programação Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Pesquisa de vários callbacks no kernel |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Hook de chamada de sistema para Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Derrubar o software antivírus usando 0day R3 e 0day R0 |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Ocultar código/dados no espaço de endereços do kernel |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Injeção global no modo kernel, injeção de memória, suporta WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Rootkit de modo kernel para interface de comandos e controle remoto |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Rootkit de modo kernel que se conecta a um servidor remoto para enviar e receber comandos |
| kdmapper | https://github.com/z175/kdmapper | Sobre o mapper manual de driver (desatualizado/para fins educacionais) |
| antispy | https://github.com/mohuihui/antispy | Kit de ferramentas antivírus e rootkits gratuito mas poderoso |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Suporte a UserMode e KernelMode |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Encapsulamento de módulo kernel |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | wrapper C++ para SQLite3 inteligente e fácil de usar |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Conjunto de códigos de várias tecnologias de kernel |
Tecnologia VT
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Outros
| Nome da Ferramenta | Endereço de Download | Descrição |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Encaminha tráfego de dados para aplicativos, pode modificar, descartar e outras operações de tráfego de rede |
| Blackbone | https://github.com/DarthTon/Blackbone | Várias formas de injeção no modo kernel, incluindo injeção de memória no modo kernel |
| NetWatch | https://github.com/huoji120/NetWatch | Sistema de detecção de tráfego de ameaças, pode fazer patches de memória virtual |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Algoritmo de busca de memória rápida, nível comercial, suporta curingas |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Detecta a maioria dos chamados cavalos de Troia de memória sem antivírus |
| FSDefender | https://github.com/Randomize163/FSDefender | Monitoramento de driver de arquivos + solução de backup em nuvem |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Solução anti-ransomware, não permite substituição, faz varredura ao escrever |
| Lazy | https://github.com/moonAgirl/Lazy | Terminador de software (malicioso) de resgate |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Tabelas de referência rápida de python, git, etc. |
Recursos CTF
| Nome do Repositório | Endereço do Repositório | Descrição |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | Recursos relacionados ao Guia Autoritativo da Competição CTF (Parte Pwn) |
Recursos de Penetração
| Nome do Repositório | Endereço do Repositório | Descrição |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Alguns recursos de ferramentas e projetos de penetração interna |
| K8tools | http://k8gege.org/p/72f1fea6.html | Conjunto de ferramentas K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Lista de recursos incríveis de Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Uma coleção de várias listas incríveis para hackers |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Conhecimento de penetração |
Consulta Gratuita de Patentes
| Nome do Repositório | Endereço do Repositório | Descrição |
|---|---|---|
| Plataforma de Serviços de Informação de Patentes | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| Baiten | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| Duyan | https://www.uyanip.com/ |