Differences

This shows you the differences between two versions of the page.

Link to this comparison view

iocla:utile [2017/01/25 20:07]
vladimir.diaconescu [Pentru aprofundare în assembly/reversing/security]
— (current)
Line 1: Line 1:
-===== Resurse utile ===== 
- 
-Aici veți găsi o suită de resurse extra pentru cei ce vor să aprofundeze ceea ce se învață în cadrul laboratorului,​ precum și cei pur și simplu curioși. 
- 
-Pentru a urmări ultimele informații legate de IOCLA, abonați-vă la [[http://​ocw.cs.pub.ro/​courses/​feed.php?​ns=iocla&​mode=recent&​linkto=diff&​content=diff|feed-ul RSS pentru wiki-ul de IOCLA]]. 
- 
-==== Mașini virtuale ==== 
- 
-=== Mașină virtuală de Windows === 
- 
-Mașina virtuală de Windows dedicată temelor/​laboratorului de IOCLA se găsește [[http://​repository.grid.pub.ro/​cs/​iocla/​vm/​|aici]],​ în format OVA (fișierul ''​IOCLA_win7_32bit.ova''​). Pentru accesarea paginii va trebui să introduceți datele de conectare de pe cs.curs.pub.ro. Mașina virtuală poate fi importată atât în [[https://​www.virtualbox.org/​|VirtualBox]] cât și în [[https://​my.vmware.com/​web/​vmware/​free#​desktop_end_user_computing/​vmware_workstation_player/​12_0|VMware Workstation Player]]. Mașina virtuală este folosită pe [[https://​vmchecker.cs.pub.ro/​ui/#​IOCLA|vmchecker]] pentru testarea temelor de casă. 
- 
-Mașina virtuală este o mașină Windows 7. Are în cadrul său pachetele utile pentru dezvoltarea de programe în limbaj de asamblare. 
- 
-Pentru autentificarea în cadrul mașinii virtuale folosiți numele de utilizator ''​student''​ cu parola ''​student''​. Utilizatorul ''​student''​ are privilegii complete. 
- 
-Utilitare instalate pe mașina virtuală: 
-  * [[https://​dman95.github.io/​SASM/​english.html|SASM]] 
-  * [[https://​www.microsoft.com/​en-us/​download/​details.aspx?​id=5555|Microsoft Visual C++ 2010]] 
-  * [[https://​www.python.org/​download/​releases/​2.7/​|Python 2.7.6]] 
-  * [[https://​www.python.org/​downloads/​release/​python-352/​|Python 3.5.2]] 
-  * [[http://​sourceforge.net/​projects/​mingw/​files/​|MinGW]] 
-  * [[http://​rada.re/​r/​|Radare]] 
- 
-<note tip> 
-Pentru a porni un shell MinGW cu suport pentru comenzi Linux de bază folosiți shortcut-ul Msys de pe desktop. 
-</​note>​ 
- 
-<note tip> 
-În PATH se află executabilul pentru Python 3.5.2. Pentru rularea Python 2.7.6, folosiți calea completă: C:​\Python27\python.exe 
-</​note>​ 
- 
-<note tip> 
-**21.12.2016 22:25** - **Update** 
- 
-Mașina virtuală are acum ASLR **dezactivat** 
-</​note>​ 
- 
-<note important>​ 
-Rezumat MD5 pentru fișierul ''​IOCLA_win7_32bit.ova'':​ ae264ffb185b168d0021b1be5df2d185 
-</​note>​ 
-==== Cărți ==== 
- 
-  * [[https://​elf.cs.pub.ro/​asm/​res/​doc/​|Documentație internă IOCLA]] (folosiți contul de pe cs.curs.pub.ro) 
-  * [[http://​savannah.nongnu.org/​projects/​pgubook/​|Programming from the Ground Up]] - o introducere foarte bună în limbaj de asamblare. Dezavantaj: sintaxa AT&T 
-  * [[http://​www.plantation-productions.com/​Webster/​www.artofasm.com/​index.html|The Art of Assembly Language]] 
-  * [[http://​www.drpaulcarter.com/​pcasm/​|PC Assembly Language]] 
-  * [[http://​beginners.re/​|Reverse Engineering for Beginners]] 
- 
-==== Diverse ==== 
- 
-  * [[http://​www.xorpd.net/​pages/​xchg_rax/​snip_00.html|xchg rax, rax]] - o colecție de 0x40 mini-puzzle-uri scrise în limbaj de asamblare 
-  * [[http://​www.jegerlehner.ch/​intel/​|Intel Assembler 80x86 CodeTable]] - tabelă cu cele mai comune instrucțiuni x86 
-  * [[https://​github.com/​daniel-e/​tetros|TetrOS]] TetrisOS - tetris fără OS, în 512 octeți! 
-  * [[http://​www.nasm.us/​doc/​|NASM Manual]] 
- 
-==== Alte cursuri ==== 
- 
-  * http://​www.cs.smith.edu/​~jfrankli/​231f13/​ 
-  * http://​catalog.sunybroome.edu/​preview_course_nopop.php?​catoid=1&​coid=335 
- 
-==== Pentru aprofundare în assembly/​reversing/​security ==== 
- 
-  * [[http://​opensecuritytraining.info/​Training.html|OpenSecurityTraining]] - set de cursuri gratuite pe diferite arii ale securității,​ multe având și materiale video 
-  * [[https://​challenges.re/​|Reverse Engineering Challenges]] - colecție de challenge-uri de reverse engineering,​ în tandem cu cartea Reverse Engineering for Beginners. 
-  * [[https://​github.com/​RPISEC|RPISEC GitHub]] - workshop-uri publice de Modern Binary Exploitation și Malware Analysis. 
-  * [[https://​microcorruption.com/​login|MicroCorruption]] - set de challenge-uri de reverse engineering/​exploiting pe altă arhitectură (MSP430) 
-  * [[https://​security.cs.pub.ro/​summer-school/​wiki/​|Security Summer School]] 
  
iocla/utile.1485367632.txt.gz · Last modified: 2017/01/25 20:07 by vladimir.diaconescu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0