This shows you the differences between two versions of the page.
iocla:utile [2017/01/14 15:44] razvan.deaconescu [Cărți] |
— (current) | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== Resurse utile ===== | ||
- | |||
- | Aici veți găsi o suită de resurse extra pentru cei ce vor să aprofundeze ceea ce se învață în cadrul laboratorului, precum și cei pur și simplu curioși. | ||
- | |||
- | Pentru a urmări ultimele informații legate de IOCLA, abonați-vă la [[http://ocw.cs.pub.ro/courses/feed.php?ns=iocla&mode=recent&linkto=diff&content=diff|feed-ul RSS pentru wiki-ul de IOCLA]]. | ||
- | |||
- | ==== Mașini virtuale ==== | ||
- | |||
- | === Mașină virtuală de Windows === | ||
- | |||
- | Mașina virtuală de Windows dedicată temelor/laboratorului de IOCLA se găsește [[http://repository.grid.pub.ro/cs/iocla/vm/|aici]], în format OVA (fișierul ''IOCLA_win7_32bit.ova''). Pentru accesarea paginii va trebui să introduceți datele de conectare de pe cs.curs.pub.ro. Mașina virtuală poate fi importată atât în [[https://www.virtualbox.org/|VirtualBox]] cât și în [[https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/12_0|VMware Workstation Player]]. Mașina virtuală este folosită pe [[https://vmchecker.cs.pub.ro/ui/#IOCLA|vmchecker]] pentru testarea temelor de casă. | ||
- | |||
- | Mașina virtuală este o mașină Windows 7. Are în cadrul său pachetele utile pentru dezvoltarea de programe în limbaj de asamblare. | ||
- | |||
- | Pentru autentificarea în cadrul mașinii virtuale folosiți numele de utilizator ''student'' cu parola ''student''. Utilizatorul ''student'' are privilegii complete. | ||
- | |||
- | Utilitare instalate pe mașina virtuală: | ||
- | * [[https://dman95.github.io/SASM/english.html|SASM]] | ||
- | * [[https://www.microsoft.com/en-us/download/details.aspx?id=5555|Microsoft Visual C++ 2010]] | ||
- | * [[https://www.python.org/download/releases/2.7/|Python 2.7.6]] | ||
- | * [[https://www.python.org/downloads/release/python-352/|Python 3.5.2]] | ||
- | * [[http://sourceforge.net/projects/mingw/files/|MinGW]] | ||
- | * [[http://rada.re/r/|Radare]] | ||
- | |||
- | <note tip> | ||
- | Pentru a porni un shell MinGW cu suport pentru comenzi Linux de bază folosiți shortcut-ul Msys de pe desktop. | ||
- | </note> | ||
- | |||
- | <note tip> | ||
- | În PATH se află executabilul pentru Python 3.5.2. Pentru rularea Python 2.7.6, folosiți calea completă: C:\Python27\python.exe | ||
- | </note> | ||
- | |||
- | <note tip> | ||
- | **21.12.2016 22:25** - **Update** | ||
- | |||
- | Mașina virtuală are acum ASLR **dezactivat** | ||
- | </note> | ||
- | |||
- | <note important> | ||
- | Rezumat MD5 pentru fișierul ''IOCLA_win7_32bit.ova'': ae264ffb185b168d0021b1be5df2d185 | ||
- | </note> | ||
- | ==== Cărți ==== | ||
- | |||
- | * [[https://elf.cs.pub.ro/asm/res/doc/|Documentație internă IOCLA]] (folosiți contul de pe cs.curs.pub.ro) | ||
- | * [[http://savannah.nongnu.org/projects/pgubook/|Programming from the Ground Up]] - o introducere foarte bună în limbaj de asamblare. Dezavantaj: sintaxa AT&T | ||
- | * [[http://www.plantation-productions.com/Webster/www.artofasm.com/index.html|The Art of Assembly Language]] | ||
- | * [[http://www.drpaulcarter.com/pcasm/|PC Assembly Language]] | ||
- | * [[http://beginners.re/|Reverse Engineering for Beginners]] | ||
- | |||
- | ==== Diverse ==== | ||
- | |||
- | * [[http://www.xorpd.net/pages/xchg_rax/snip_00.html|xchg rax, rax]] - o colecție de 0x40 mini-puzzle-uri scrise în limbaj de asamblare | ||
- | * [[http://www.jegerlehner.ch/intel/|Intel Assembler 80x86 CodeTable]] - tabelă cu cele mai comune instrucțiuni x86 | ||
- | * [[https://github.com/daniel-e/tetros|TetrOS]] TetrisOS - tetris fără OS, în 512 octeți! | ||
- | * [[http://www.nasm.us/doc/|NASM Manual]] | ||
- | |||
- | ==== Alte cursuri ==== | ||
- | |||
- | * http://www.cs.smith.edu/~jfrankli/231f13/ | ||
- | * http://catalog.sunybroome.edu/preview_course_nopop.php?catoid=1&coid=335 | ||
- | |||
- | ==== Pentru aprofundare în assembly/reversing/security ==== | ||
- | |||
- | * [[https://challenges.re/|Reverse Engineering Challenges]] - colecție de challenge-uri de reverse engineering, în tandem cu cartea Reverse Engineering for Beginners. | ||
- | * [[https://github.com/RPISEC|RPISEC GitHub]] - workshop-uri publice de Modern Binary Exploitation și Malware Analysis. | ||
- | * [[https://microcorruption.com/login|MicroCorruption]] - set de challenge-uri de reverse engineering/exploiting pe altă arhitectură (MSP430) | ||
- | * [[https://security.cs.pub.ro/summer-school/wiki/|Security Summer School]] | ||