Ресурсы, связанные с Windows

  • Ресурсы, связанные с Windows

Сборник ресурсов Windows

Здесь перечислены некоторые часто используемые инструменты для отладки, устранения неполадок и тестирования в Windows, другие упаковщики, распаковщики, шифровальные/дешифровальные инструменты и редакторы файлов, а также программные инструменты не упоминаются.

Инструменты

Мониторинг и анализ

Название инструмента Ссылка для скачивания Описание
DebugView https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview Инструмент из sysinternals, может использоваться для просмотра и контроля отладочного вывода ядра и пользовательского режима
Process Monitor https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon Инструмент из sysinternals, может отслеживать в реальном времени активность файловой системы, реестра, процессов, потоков и DLL, что удобно для устранения неполадок
Process Explorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Инструмент из sysinternals, просмотрщик процессов, может просматривать загруженные DLL, стек вызовов и находить файлы, открытые какими-либо процессами
WinObj https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj Инструмент из sysinternals, отличный инструмент для просмотра пространства имен диспетчера объектов, не загружает драйвер, а реализует его с помощью системных API, можно ссылаться на WinObjEx64 в GitHub
WinObjEx64 https://github.com/hfiref0x/WinObjEx64 Отличный инструмент для просмотра пространства имен диспетчера объектов, с открытым исходным кодом
Handle https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle Инструмент из sysinternals, просматривает, какой конкретный файл или каталог занят каким приложением
sysinternals https://live.sysinternals.com/ В sysinternals还有很多 инструментов,一般用不着,暂时不进行罗列,上面几个是常用的工具
CPU-Z https://www.cpuid.com/softwares/cpu-z.html Инструмент для реального времени мониторинга CPU
ProcMonX https://github.com/zodiacon/ProcMonX Инструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C#
ProcMonXv2 https://github.com/zodiacon/ProcMonXv2 Инструмент, реализующий функции, аналогичные Process Monitor, с использованием ETW, открытый исходный код, написанный на C#, вторая версия
processhacker https://github.com/processhacker/processhacker Открытый исходный код, аналогичный Process Explorer, поддерживает отображение информации, связанной с GPU
API Monitor http://www.rohitab.com/apimonitor Отслеживая вызовы API, используется для просмотра того, как работают приложения и службы, или для отслеживания проблем в приложениях, может изменять входные и выходные параметры API
Dependency Walker http://www.dependencywalker.com/ Сканирует любой 32-разрядный или 64-разрядный модуль Windows, перечисляет все функции, экспортируемые этим модулем и т.д.
DeviceTree http://www.osronline.com/article.cfm%5earticle=97.htm Отображает все драйверы системы и информацию о стеке связанных устройств
Unlocker https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml Разблокировка занятых файлов, много аналогичных инструментов и исходного кода
RpcView https://github.com/silverf0x/RpcView Отображает и декомпилирует информацию о текущих RPC интерфейсах системы, может использоваться вспомогательно при анализе RPC
RequestTrace https://the-sz.com/products/rt/ Может просматривать подробную информацию об IRP, SRB, URB в WINDOWS, включая буферы данных и т.д., обычно не используется, так как отладка WINDBG может анализировать данные, в случае без отладки можно использовать этот инструмент для вспомогательного анализа
IRPMon https://github.com/MartinDrab/IRPMon Через перехват объектов драйверов реализуется функция, аналогичная RequestTrace, IrpTracker, мониторинг всех запросов IRP и т.д. к объектам драйверов
IRPTrace https://github.com/haidragon/drivertools Есть некоторые другие инструменты

Инструменты AntiRootkit

Название инструмента Ссылка для скачивания Описание
PcHunter https://www.anxinsec.com/view/antirootkit/ Инструмент для анализа безопасности, для борьбы с Rootkit, использует проникающую технологию для операций с файлами, сетью, реестром и т.д., а также предоставляет различные подробные сведения о потоках, процессах и модулях ядра
Windows-Kernel-Explorer https://github.com/AxtMueller/Windows-Kernel-Explorer Аналогично Pchunter, не открытый исходный код, если PcHunter не поддерживает самую новую систему, можно попробовать это программное обеспечение
PowerTool Сейчас не обновляется, коллеги из компании друзей разрабатывают, говорят, что код очень беспорядочный…
py https://github.com/antiwar3/py Арк Пи Юн

Инструменты PE

Название инструмента Ссылка для скачивания Описание
CFF Explorer https://ntcore.com/?page_id=388 Неплохо
ExeinfoPe http://www.exeinfo.xn.pl/

Реверсинг и отладка

Название инструмента Ссылка для скачивания Описание
Ghidra https://www.nsa.gov/resources/everyone/ghidra/ Набор инструментов программного обеспечения для обратного инжиниринга (SRE), разработанный исследовательским отделом Национального агентства безопасности США (NSA) для поддержки задач кибербезопасности
IDA https://down.52pojie.cn/ Последняя взломанная версия, кажется, 7.5, можно найти ссылку для скачивания на форуме 52pojie
dnSpy https://github.com/dnSpy/dnSpy Инструмент обратного анализа .NET программ, для .NET программ без обфускации и шифрования, по сути, это просмотр исходного кода, при условии понимания .NET фреймворка
OllyDbg https://down.52pojie.cn/Tools/Debuggers// Используется для обратного анализа приложений, богатые плагины, но не открытый исходный код и не поддерживает x64 программы
x64DBG https://x64dbg.com/ Используется для обратного анализа приложений, открытый исходный код, поддерживает x64 программы, по сравнению с windbg операция более удобна, по сравнению с OD рекомендуется выбирать x64dbg
CheatEngine https://www.cheatengine.org/ Чудесный инструмент для обратного анализа и взлома, поддерживает различные поиски и изменения памяти, а также некоторые другие расширенные функции обратного анализа
VirtualKD-Redux https://github.com/4d61726b/VirtualKD-Redux/releases Полностью автоматизированный вспомогательный инструмент для отладки виртуальных машин Windbg, больше не нужно настраивать кучу переменных среды, поддерживает самый новый VMWare
Driver Loader http://www.osronline.com/article.cfm%5Earticle=157.htm Инструмент, предоставляемый OSR, для установки, загрузки и удаления драйверов
reverse-engineering https://github.com/wtsxDev/reverse-engineering В основном можно найти все необходимые инструменты для обратного анализа здесь

Инструменты внедрения

Название инструмента Ссылка для скачивания Описание
yapi https://github.com/ez8-co/yapi Программа для внедрения в x64/x86 процессы
Xenos https://github.com/DarthTon/Xenos Открытый исходный код, и использует знаменитый черный проект, поддерживает внедрение ядра
ExtremeInjector https://github.com/master131/ExtremeInjector Инструмент для внедрения на уровне приложения, поддерживает внедрение 32-разрядной программы в 64-разрядную программу

Сеть

Название инструмента Ссылка для скачивания Описание
Fiddler https://www.telerik.com/fiddler Может напрямую перехватывать трафик посредника, не нужно вручную добавлять сертификаты и т.д., поддерживает скрипты для перехвата трафика, коллеги также предоставили SDK для кодирования
Wireshark https://www.wireshark.org/download.html Этот не нужно много рассказывать
Burp Suite https://portswigger.net/burp Похоже, что проникновение предпочитает этот инструмент для перехвата пакетов, зависит от JDK, можно скачать взломанную версию на 52pojie

Инструменты нагрузочного тестирования

Название инструмента Ссылка для скачивания Описание
Driver Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier Встроенный в систему инструмент для тестирования стабильности драйверов
Application Verifier https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier Встроенный в систему инструмент для тестирования приложений
CPUStress https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres Заставляет CPU работать под нагрузкой, тестирует стабильность программного обеспечения в экстремальных условиях и скорость реагирования и т.д.

Прочее

Название инструмента Ссылка для скачивания Описание
game-hacking https://github.com/dsasmblr/game-hacking
awesome-malware-analysis https://github.com/rootkiter/awesome-malware-analysis Набор инструментов для анализа вирусов
drawio https://github.com/jgraph/drawio-desktop Чудесный инструмент для рисования
RazorSQL https://www.razorsql.com/ Инструмент GUI для базы данных SQLite3
Git 学习笔记 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md Знания о управлении версиями Git
Markdown 语法学习 https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md Изучение синтаксиса Markdown

Код

Операционные системы

Название инструмента Ссылка для скачивания Описание
ReactOS https://github.com/reactos/reactos Похоже, это открытая система, обратно инженерная для windows 2000, может заменить программы ядра win 2000
wrk-v1.2 https://github.com/jmcjmmcjc/wrk-v1.2 Исходный код Windows NT 5.2 Partial Source Code
WinNT4 https://github.com/ZoloZiak/WinNT4 Исходный код ядра Windows NT4
whids https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 Открытый EDR для Windows

Обертка ядра

Название инструмента Ссылка для скачивания Описание
CPPHelper https://github.com/Chuyu-Team/CPPHelper Базовая вспомогательная библиотека C++
cpp_component https://github.com/skyformat99/cpp_component Инкапсуляция некоторых часто используемых функций cpp
WinToolsLib https://github.com/deeonis-ru/WinToolsLib Набор классов для программирования Windows
KDU https://github.com/hfiref0x/KDU
KTL https://github.com/MeeSong/KTL
Kernel-Bridge https://github.com/HoShiMin/Kernel-Bridge
KernelForge https://github.com/killvxk/KernelForge
ExecutiveCallbackObjects https://github.com/0xcpu/ExecutiveCallbackObjects Исследование различных обратных вызовов в ядре
SyscallHook https://github.com/AnzeLesnik/SyscallHook Перехват системных вызовов для Windows 10 20H1
Antivirus_R3_bypass_demo https://github.com/huoji120/Antivirus_R3_bypass_demo Использование 0day в R3 и 0day в R0 для уничтожения антивирусного программного обеспечения соответственно
KernelHiddenExecute https://github.com/zouxianyu/KernelHiddenExecute Скрытие кода/данных в адресном пространстве ядра
DriverInjectDll https://github.com/strivexjun/DriverInjectDll Глобальное внедрение в режиме ядра, внедрение в память, поддержка WIN7-WIN10
zwhawk https://github.com/eLoopWoo/zwhawk Ядерный руткит с интерфейсом удаленной команды и управления Windows
ZeroBank-ring0-bundle https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle Ядерный руткит, подключающийся к удаленному серверу для отправки и приема команд
kdmapper https://github.com/z175/kdmapper О ручном загрузчике драйверов (устаревшем/для образовательных целей)
antispy https://github.com/mohuihui/antispy Бесплатный, но мощный набор инструментов для антивируса и руткитов
windows_kernel_resources https://github.com/sam-b/windows_kernel_resources
HookLib https://github.com/HoShiMin/HookLib Поддержка пользовательского режима и режима ядра
Kernel-Whisperer https://github.com/BrunoMCBraga/Kernel-Whisperer Инкапсуляция модуля ядра
SQLiteCpp https://github.com/SRombauts/SQLiteCpp Умная и простая в использовании обертка C++ для SQLite3
awesome-windows-kernel-security-development https://github.com/ExpLife0011/awesome-windows-kernel-security-development Коллекция кода различных технологий ядра

Технология VT

Название инструмента Ссылка для скачивания Описание
hvpp https://github.com/wbenny/hvpp
HyperBone https://github.com/DarthTon/HyperBone
HyperWin https://github.com/amiryeshurun/HyperWin
Hypervisor https://github.com/Bareflank/hypervisor
HyperPlatform https://github.com/tandasat/HyperPlatform
Hyper-V-Internals https://github.com/gerhart01/Hyper-V-Internals
Hypervisor-From-Scratch https://github.com/SinaKarvandi/Hypervisor-From-Scratch
KasperskyHook https://github.com/iPower/KasperskyHook
awesome-virtualization https://github.com/Wenzel/awesome-virtualization
ransomware_begone https://github.com/ofercas/ransomware_begone

Прочее

Название инструмента Ссылка для скачивания Описание
Divert https://github.com/basil00/Divert Пересылка трафика данных приложению, можно изменять, отбрасывать и т.д. операции с сетевым трафиком
Blackbone https://github.com/DarthTon/Blackbone Несколько способов внедрения в режиме ядра, включая внедрение памяти в режиме ядра
NetWatch https://github.com/huoji120/NetWatch Система обнаружения угроз трафика, может делать патчи виртуальной памяти
x64_AOB_Search https://github.com/wanttobeno/x64_AOB_Search Быстрый алгоритм поиска в памяти, коммерческий уровень, поддерживает подстановочные символы
DuckMemoryScan https://github.com/huoji120/DuckMemoryScan Обнаружение большинства所谓的免杀马
FSDefender https://github.com/Randomize163/FSDefender Файловый драйверный мониторинг + облачное резервное копирование
AntiRansomware https://github.com/clavis0x/AntiRansomware Решение для защиты от вымогателей, не позволяет перезаписывать, сканирует при записи
Lazy https://github.com/moonAgirl/Lazy (Злонамеренный) убийца программ-вымогателей
awesome-cheatsheets https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt Различные шпаргалки по python, git и т.д.

Ресурсы CTF

Имя репозитория Адрес репозитория Описание
CTF-All-In-One https://github.com/firmianay/CTF-All-In-One
ctf-book https://github.com/firmianay/ctf-book Ресурсы, связанные с руководством по конкурсам CTF (часть Pwn)

Пентест

Имя репозитория Адрес репозитория Описание
Web-Security-Learning https://github.com/CHYbeta/Web-Security-Learning
pentest https://github.com/r0eXpeR/pentest Инструменты и материалы проектов для внутренней сети
K8tools http://k8gege.org/p/72f1fea6.html Набор инструментов K8tools
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming Список отличных ресурсов для Red Teaming
Awesome-Hacking https://github.com/Hack-with-Github/Awesome-Hacking Коллекция различных отличных списков для хакеров
awesome-web-hacking https://github.com/infoslack/awesome-web-hacking Знания о проникновении

Бесплатный поиск патентов

Имя репозитория Адрес репозитория Описание
Патентная информационная платформа http://search.cnipr.com/
patents <www.google.com/patents>
incopat <www.incopat.com>
佰腾 https://www.baiten.cn/
rainpat https://www.rainpat.com/
度衍 https://www.uyanip.com/