Black-Hat-Zig
Wstęp • Dlaczego Zig? • Użycie • Współtwórcy • Podziękowania i źródła • Historia gwiazdek • Zastrzeżenie
Witajcie hakerzy. Witajcie maldevy. Witajcie reverserzy. Miło Was tu widzieć, by odkrywać mroczną moc Zig!
Utrzymywane i zarządzane przez @CX330Blake
Wstęp
[!IMPORTANT]
Ten projekt jest stale aktualizowany!
Ten projekt zawiera wiele implementacji technik malware z użyciem Zig, ponieważ jestem jego ogromnym fanem. Możesz użyć tego repozytorium do uzbrojenia Zig. Black-Hat-Zig jest stale rozwijany, by zawierał jak najwięcej treści. Będzie idealnie, jeśli stworzysz PR dla tego projektu.
No dobrze, zhakujmy planetę!
Dlaczego Zig?
- 🤝 Łatwość integracji z kodem źródłowym C/C++
- 🔎 Jest nowszy, więc trudniej go wykryć
- 💪 Bardzo niskopoziomowa kontrola, nawet niższa niż w C
- 😱 Trudniej rozpracować przez nowoczesny kompilator
- 🛡️ Minimalne zależności uruchomieniowe – brak dużego śladu biblioteki standardowej
- 🎯 Brak niezdefiniowanego zachowania – jawna obsługa przypadków brzegowych zapobiega awariom
Użycie
Współtwórcy
Projekt jest głównie utrzymywany i zarządzany przez @CX330Blake. PR-y są mile widziane. Mam nadzieję, że coraz więcej osób będzie używać Zig do tworzenia malware, co uczyni ekosystem bardziej dojrzałym.
Wielkie podziękowania dla tych współtwórców!
Podziękowania i źródła
Historia gwiazdek
Zastrzeżenie
Ten projekt służy wyłącznie celom etycznym i edukacyjnym. Nie bądź cyberprzestępcą.
Sponsorowane przez GitAds
Ten projekt jest sponsorowany przez GitAds.
Ty również możesz uzyskać sponsoring dla swojego repozytorium GitHub — załóż konto już teraz.
--- Tranlated By Open Ai Tx | Last indexed: 2025-07-01 ---