This shows you the differences between two versions of the page.
iocla:utile [2019/09/12 11:30] dragos.niculescu [Diverse] |
— (current) | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== Resurse utile ===== | ||
- | |||
- | Aici veți găsi o suită de resurse extra pentru cei ce vor să aprofundeze ceea ce se învață în cadrul laboratorului, precum și cei pur și simplu curioși. | ||
- | |||
- | Pentru a urmări ultimele informații legate de IOCLA, abonați-vă la [[http://ocw.cs.pub.ro/courses/feed.php?ns=iocla&mode=recent&linkto=diff&content=diff|feed-ul RSS pentru wiki-ul de IOCLA]]. | ||
- | |||
- | ==== Mașini virtuale ==== | ||
- | |||
- | === Mașină virtuală de Linux === | ||
- | |||
- | Mașina virtuală de Linux dedicată temelor/laboratorului de IOCLA se găsește [[http://repository.grid.pub.ro/cs/iocla/vm/|aici]], în format OVA (fișierul ''IOCLA_vm_32bit.ova''). Pentru accesarea paginii va trebui să introduceți datele de conectare de pe cs.curs.pub.ro. Mașina virtuală poate fi importată atât în [[https://www.virtualbox.org/|VirtualBox]] cât și în [[https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/12_0|VMware Workstation Player]]. Mașina virtuală este folosită pe [[https://vmchecker.cs.pub.ro/ui/#IOCLA|vmchecker]] pentru testarea temelor de casă. | ||
- | |||
- | Mașina virtuală folosește sistemul de operare GNU/Linux Ubuntul GNOME 16.04.03. Are în cadrul său pachetele utile pentru dezvoltarea de programe în limbaj de asamblare. | ||
- | |||
- | Pentru autentificarea în cadrul mașinii virtuale folosiți numele de utilizator ''student'' cu parola ''student''. Utilizatorul ''student'' are privilegii complete. | ||
- | |||
- | Utilitare instalate pe mașina virtuală: | ||
- | * [[https://dman95.github.io/SASM/english.html|SASM]] | ||
- | * [[https://www.python.org/download/releases/2.7/|Python 2.7.12]] | ||
- | * [[https://www.python.org/downloads/release/python-352/|Python 3.5.2]] | ||
- | * [[https://github.com/longld/peda|GDB PEDA]] | ||
- | * [[https://github.com/Gallopsled/pwntools|pwntools]] | ||
- | * [[http://rada.re/r/|Radare]] | ||
- | |||
- | <note tip> | ||
- | Se poate realiza o conexiune ssh pe mașina virtuală folosind port-ul ''2222''. | ||
- | </note> | ||
- | |||
- | <note tip> | ||
- | Comanda ''python'' va rula Python 2.7.12. Pentru rularea Python 3.5.2, folosiți ''python3.5''. | ||
- | </note> | ||
- | |||
- | <note tip> | ||
- | Pentru utilizarea pachetului de script-uri gdb-peda, rulați comanda ''peda'' în gdb. | ||
- | </note> | ||
- | |||
- | <note important> | ||
- | Implicit sistemul de operare va porni cu interfața grafică activă. Dacă mașina virtuală funcționează greu, rulați în terminal comanda ''boot-cli'' și reporniți mașina virtuală. După repornire, interfața grafică va fi dezactivată și veți putea folosi linia de comandă. În acest caz, nu veți putea utiliza programele cu interfață grafica (ex. SASM). | ||
- | |||
- | Pentru a utiliza din nou sistemul grafic, rulați ''boot-graphical'' și reporniți mașina virtuală. | ||
- | </note> | ||
- | |||
- | <note important> | ||
- | Rezumat MD5 pentru fișierul ''IOCLA_vm_32bit.ova'': 52422fc498087a03ecbaf15ca59442fc | ||
- | </note> | ||
- | ==== Cărți ==== | ||
- | |||
- | * [[https://elf.cs.pub.ro/asm/res/doc/|Documentație internă IOCLA]] (folosiți contul de pe cs.curs.pub.ro) | ||
- | * [[http://savannah.nongnu.org/projects/pgubook/|Programming from the Ground Up]] - o introducere foarte bună în limbaj de asamblare. Dezavantaj: sintaxa AT&T | ||
- | * [[http://www.plantation-productions.com/Webster/www.artofasm.com/index.html|The Art of Assembly Language]] | ||
- | * [[http://www.drpaulcarter.com/pcasm/|PC Assembly Language]] | ||
- | * [[http://beginners.re/|Reverse Engineering for Beginners]] | ||
- | |||
- | ==== Diverse ==== | ||
- | |||
- | * instrucțiunea [[https://vaibhavsagar.com/blog/2019/09/08/popcount/|popcount]] ajunge pe [[https://news.ycombinator.com/item?id=20914479|HackerNews]] în septembrie 2019! | ||
- | * [[http://www.xorpd.net/pages/xchg_rax/snip_00.html|xchg rax, rax]] - o colecție de 0x40 mini-puzzle-uri scrise în limbaj de asamblare | ||
- | * [[http://www.jegerlehner.ch/intel/|Intel Assembler 80x86 CodeTable]] - tabelă cu cele mai comune instrucțiuni x86 | ||
- | * [[https://github.com/daniel-e/tetros|TetrOS]] TetrisOS - tetris fără OS, în 512 octeți! | ||
- | * [[http://www.nasm.us/doc/|NASM Manual]] | ||
- | |||
- | ==== Alte cursuri ==== | ||
- | |||
- | * http://www.cs.smith.edu/~jfrankli/231f13/ | ||
- | * http://catalog.sunybroome.edu/preview_course_nopop.php?catoid=1&coid=335 | ||
- | |||
- | ==== Pentru aprofundare în assembly/reversing/security ==== | ||
- | |||
- | * [[http://opensecuritytraining.info/Training.html|OpenSecurityTraining]] - set de cursuri gratuite pe diferite arii ale securității, multe având și materiale video | ||
- | * [[https://challenges.re/|Reverse Engineering Challenges]] - colecție de challenge-uri de reverse engineering, în tandem cu cartea Reverse Engineering for Beginners. | ||
- | * [[https://github.com/RPISEC|RPISEC GitHub]] - workshop-uri publice de Modern Binary Exploitation și Malware Analysis. | ||
- | * [[https://microcorruption.com/login|MicroCorruption]] - set de challenge-uri de reverse engineering/exploiting pe altă arhitectură (MSP430) | ||
- | * [[https://security.cs.pub.ro/summer-school/wiki/|Security Summer School]] | ||