Ресурсы, связанные с Windows
Categories:
- Ресурсы, связанные с Windows
Сборник ресурсов Windows
Здесь перечислены некоторые часто используемые инструменты для отладки, устранения неполадок и тестирования в Windows, другие упаковщики, распаковщики, шифровальные/дешифровальные инструменты и редакторы файлов, а также программные инструменты не упоминаются.
Инструменты
Мониторинг и анализ
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Инструмент из sysinternals, может использоваться для просмотра и контроля отладочного вывода ядра и пользовательского режима |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Инструмент из sysinternals, может отслеживать в реальном времени активность файловой системы, реестра, процессов, потоков и DLL, что удобно для устранения неполадок |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Инструмент из sysinternals, просмотрщик процессов, может просматривать загруженные DLL, стек вызовов и находить файлы, открытые какими-либо процессами |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Инструмент из sysinternals, отличный инструмент для просмотра пространства имен диспетчера объектов, не загружает драйвер, а реализует его с помощью системных API, можно ссылаться на WinObjEx64 в GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Отличный инструмент для просмотра пространства имен диспетчера объектов, с открытым исходным кодом |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Инструмент из sysinternals, просматривает, какой конкретный файл или каталог занят каким приложением |
| sysinternals | https://live.sysinternals.com/ | В sysinternals还有很多 инструментов,一般用不着,暂时不进行罗列,上面几个是常用的工具 |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Инструмент для реального времени мониторинга CPU |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Инструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Инструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C#, вторая версия |
| processhacker | https://github.com/processhacker/processhacker | Открытый исходный код, аналогичный Process Explorer, поддерживает отображение информации, связанной с GPU |
| API Monitor | http://www.rohitab.com/apimonitor | Отслеживая вызовы API, используется для просмотра того, как работают приложения и службы, или для отслеживания проблем в приложениях, может изменять входные и выходные параметры API |
| Dependency Walker | http://www.dependencywalker.com/ | Сканирует любой 32-разрядный или 64-разрядный модуль Windows, перечисляет все функции, экспортируемые этим модулем и т.д. |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Отображает все драйверы системы и информацию о стеке связанных устройств |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Разблокировка занятых файлов, много аналогичных инструментов и исходного кода |
| RpcView | https://github.com/silverf0x/RpcView | Отображает и декомпилирует информацию о текущих RPC интерфейсах системы, может использоваться вспомогательно при анализе RPC |
| RequestTrace | https://the-sz.com/products/rt/ | Может просматривать подробную информацию об IRP, SRB, URB в WINDOWS, включая буферы данных и т.д., обычно не используется, так как отладка WINDBG может анализировать данные, в случае без отладки можно использовать этот инструмент для вспомогательного анализа |
| IRPMon | https://github.com/MartinDrab/IRPMon | Через перехват объектов драйверов реализуется функция, аналогичная RequestTrace, IrpTracker, мониторинг всех запросов IRP и т.д. к объектам драйверов |
| IRPTrace | https://github.com/haidragon/drivertools | Есть некоторые другие инструменты |
Инструменты AntiRootkit
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Инструмент для анализа безопасности, для борьбы с Rootkit, использует проникающую технологию для операций с файлами, сетью, реестром и т.д., а также предоставляет различные подробные сведения о потоках, процессах и модулях ядра |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Аналогично Pchunter, не открытый исходный код, если PcHunter не поддерживает самую новую систему, можно попробовать это программное обеспечение |
| PowerTool | Сейчас не обновляется, коллеги из компании друзей разрабатывают, говорят, что код очень беспорядочный… | |
| py | https://github.com/antiwar3/py | Арк Пи Юн |
Инструменты PE
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Неплохо |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Реверсинг и отладка
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Набор инструментов программного обеспечения для обратного инжиниринга (SRE), разработанный исследовательским отделом Национального агентства безопасности США (NSA) для поддержки задач кибербезопасности |
| IDA | https://down.52pojie.cn/ | Последняя взломанная версия, кажется, 7.5, можно найти ссылку для скачивания на форуме 52pojie |
| dnSpy | https://github.com/dnSpy/dnSpy | Инструмент обратного анализа .NET программ, для .NET программ без обфускации и шифрования, по сути, это просмотр исходного кода, при условии понимания .NET фреймворка |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Используется для обратного анализа приложений, богатые плагины, но не открытый исходный код и не поддерживает x64 программы |
| x64DBG | https://x64dbg.com/ | Используется для обратного анализа приложений, открытый исходный код, поддерживает x64 программы, по сравнению с windbg операция более удобна, по сравнению с OD рекомендуется выбирать x64dbg |
| CheatEngine | https://www.cheatengine.org/ | Чудесный инструмент для обратного анализа и взлома, поддерживает различные поиски и изменения памяти, а также некоторые другие расширенные функции обратного анализа |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Полностью автоматизированный вспомогательный инструмент для отладки виртуальных машин Windbg, больше не нужно настраивать кучу переменных среды, поддерживает самый новый VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Инструмент, предоставляемый OSR, для установки, загрузки и удаления драйверов |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | В основном можно найти все необходимые инструменты для обратного анализа здесь |
Инструменты внедрения
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Программа для внедрения в x64/x86 процессы |
| Xenos | https://github.com/DarthTon/Xenos | Открытый исходный код, и использует знаменитый черный проект, поддерживает внедрение ядра |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Инструмент для внедрения на уровне приложения, поддерживает внедрение 32-разрядной программы в 64-разрядную программу |
Сеть
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Может напрямую перехватывать трафик посредника, не нужно вручную добавлять сертификаты и т.д., поддерживает скрипты для перехвата трафика, коллеги также предоставили SDK для кодирования |
| Wireshark | https://www.wireshark.org/download.html | Этот не нужно много рассказывать |
| Burp Suite | https://portswigger.net/burp | Похоже, что проникновение предпочитает этот инструмент для перехвата пакетов, зависит от JDK, можно скачать взломанную версию на 52pojie |
Инструменты нагрузочного тестирования
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | Встроенный в систему инструмент для тестирования стабильности драйверов |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | Встроенный в систему инструмент для тестирования приложений |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Заставляет CPU работать под нагрузкой, тестирует стабильность программного обеспечения в экстремальных условиях и скорость реагирования и т.д. |
Прочее
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Набор инструментов для анализа вирусов |
| drawio | https://github.com/jgraph/drawio-desktop | Чудесный инструмент для рисования |
| RazorSQL | https://www.razorsql.com/ | Инструмент GUI для базы данных SQLite3 |
| Git 学习笔记 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Знания о управлении версиями Git |
| Markdown 语法学习 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Изучение синтаксиса Markdown |
Код
Операционные системы
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Похоже, это открытая система, обратно инженерная для windows 2000, может заменить программы ядра win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Исходный код Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Исходный код ядра Windows NT4 |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | Открытый EDR для Windows |
Обертка ядра
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | Базовая вспомогательная библиотека C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | Инкапсуляция некоторых часто используемых функций cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Набор классов для программирования Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Исследование различных обратных вызовов в ядре |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Перехват системных вызовов для Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Использование 0day в R3 и 0day в R0 для уничтожения антивирусного программного обеспечения соответственно |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Скрытие кода/данных в адресном пространстве ядра |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Глобальное внедрение в режиме ядра, внедрение в память, поддержка WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Ядерный руткит с интерфейсом удаленной команды и управления Windows |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Ядерный руткит, подключающийся к удаленному серверу для отправки и приема команд |
| kdmapper | https://github.com/z175/kdmapper | О ручном загрузчике драйверов (устаревшем/для образовательных целей) |
| antispy | https://github.com/mohuihui/antispy | Бесплатный, но мощный набор инструментов для антивируса и руткитов |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Поддержка пользовательского режима и режима ядра |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Инкапсуляция модуля ядра |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | Умная и простая в использовании обертка C++ для SQLite3 |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Коллекция кода различных технологий ядра |
Технология VT
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Прочее
| Название инструмента | Ссылка для скачивания | Описание |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Пересылка трафика данных приложению, можно изменять, отбрасывать и т.д. операции с сетевым трафиком |
| Blackbone | https://github.com/DarthTon/Blackbone | Несколько способов внедрения в режиме ядра, включая внедрение памяти в режиме ядра |
| NetWatch | https://github.com/huoji120/NetWatch | Система обнаружения угроз трафика, может делать патчи виртуальной памяти |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Быстрый алгоритм поиска в памяти, коммерческий уровень, поддерживает подстановочные символы |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Обнаружение большинства所谓的免杀马 |
| FSDefender | https://github.com/Randomize163/FSDefender | Файловый драйверный мониторинг + облачное резервное копирование |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Решение для защиты от вымогателей, не позволяет перезаписывать, сканирует при записи |
| Lazy | https://github.com/moonAgirl/Lazy | (Злонамеренный) убийца программ-вымогателей |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Различные шпаргалки по python, git и т.д. |
Ресурсы CTF
| Имя репозитория | Адрес репозитория | Описание |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | Ресурсы, связанные с руководством по конкурсам CTF (часть Pwn) |
Пентест
| Имя репозитория | Адрес репозитория | Описание |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Инструменты и материалы проектов для внутренней сети |
| K8tools | http://k8gege.org/p/72f1fea6.html | Набор инструментов K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Список отличных ресурсов для Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Коллекция различных отличных списков для хакеров |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Знания о проникновении |
Бесплатный поиск патентов
| Имя репозитория | Адрес репозитория | Описание |
|---|---|---|
| Патентная информационная платформа | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| 佰腾 | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| 度衍 | https://www.uyanip.com/ |