O NtHadouken foi criado para orientar pesquisadores e entusiastas nos caminhos complexos do Windows Internals. Aqui, você encontrará papers, códigos, ferramentas e referências para aprofundar seus estudos sobre o núcleo do Windows. Espero que gostem RSRS
A curiosidade é a chama que incendeia a mente. Este projeto não é apenas sobre hacking, mas sim uma busca incansável pela maestria em sistemas operacionais e arquitetura computacional.
📂 NtHadouken Papers
Este projeto contém uma coleção de papers técnicos que desenvolvemos para ajudar iniciantes e especialistas a entender melhor componentes do Windows Internals.
- 🔹
nt!KiSystemCall64 - 🔹 KPCR (Kernel Processor Control Region)
- 🔹 Shadow Space (Em breve)
- 🔹 TEB (Thread Environment Block) (Em breve)
- 🔹 PEB (Process Environment Block) (Em breve)
📚 Artigos e Blogs
- Blog do Mark Russinovich
- Matt Graeber's Blog
- James Forshaw's Blog
- AdSecurity Blog
- CERT/CC Blog
- The Old New Thing
- Hexacorn
- Didier Stevens Labs
- Oddvar Moe Blog
- Windows Kernel Explorer
🎭 Comunidades e Fóruns
📖 Livros Recomendados
- Windows Internals, Part 1 - Pavel Yosifovich, Alex Ionescu, Mark Russinovich, David Solomon
- Windows Internals, Part 2 - Andrea Allievi, Mark Russinovich, Alex Ionescu, David Solomon
- Windows Kernel Programming - Pavel Yosifovich
📑 Referências Técnicas
- Microsoft Docs - Windows Internals
- Windows Internals Book - Official Site
- Sysinternals Suite
- Windows Dev Center
🛠 Ferramentas Essenciais
NtHadouken/
│── README.md
│── assets/
│ ├── NtHadouken.png
│── Papers/
│ ├── A-Trip-to-ntKiSystemCall64.md
│ ├── KPCR.md
│ ├── ShadowSpace.md - (Скоро)
│ ├── TEB.md - (Скоро)
│ ├── PEB.md - (Скоро)
│── docs/
│ ├── index.md
│ ├── how-to-contribute.md
│── Tutorials/
│ ├── PowerShell
│ │ ├── CursoPowerShell.md
│ ├── Drivers/
│ │ ├── Setting-up-environment-for-creating-Windows-drivers.md
│ │ ├── (Скоро)
│ │ ├── (Скоро)
│ ├── Debugging/
│ │ ├── Set--up--KDNET-network-kernel-debugging-automatically.md
│ │ ├── Analyzing-BSOD-with-WinDBG.md
│ │ ├── Extracting-Syscalls.md - (Скоро)
│ │ ├── Debugging-Kernel-Drivers.md - (Скоро)
│ ├── Windows-Internals/
│ │ ├── Thread-Scheduling.md - (Скоро)
│ │ ├── Understanding-Paging.md - (Скоро)
│ ├── Reverse-Engineering/
│ │ ├── Reversing-NtDLL.md - (Скоро)
│ │ ├── Hooking-SSDT.md - (Скоро)
│ ├── Misc/
│ │ ├── Writing-Kernel-Exploits.md - (Скоро)
│── src/
│ ├── drivers/
│ │ ├── basic/
│ │ │ ├── HelloWorldDriver/
│ │ │ ├── SimpleDeviceDriver/ - (Скоро)
│ │ ├── security/
│ │ │ ├── KernelKeylogger/ - (Скоро)
│ │ │ ├── ProcessHider/ - (Скоро)
│ │ ├── debugging/
│ │ │ ├── KernelDebugger/ - (Скоро)
│ │ │ ├── BSODTrigger/ - (Скоро)
│ │ ├── memory/
│ │ │ ├── KernelMemoryScanner/ - (Скоро)
│ │ │ ├── VirtualMemoryMonitor/ - (Скоро)
│ ├── tools/ - (Скоро)
│── LICENSE
│── CONTRIBUTING.md- ✅ Criar e compartilhar papers técnicos sobre Windows Internals
- ✅ Disponibilizar referências de estudo para a comunidade
- ✅ Melhorar a organização e estrutura do repositório
- 🔜 Criar uma documentação interativa
- 🔜 Desenvolver ferramentas auxiliares para debugging
- 🔜 Publicar artigos no Medium e outras plataformas
A chave para a liberdade está dentro de cada um de nós. Nós só precisamos ter coragem para encontrá-la.
📢 Contribua! Se você tem interesse em Windows Internals, desenvolvimento de drivers, segurança ou engenharia reversa, este projeto é para você!
👾 Mantenedor: @lnt2Eh
