From 58647b13e499c143b9deb5696ac1adfc66be4804 Mon Sep 17 00:00:00 2001
From: fptk <fptk@mi.fu-berlin.de>
Date: Fri, 12 Mar 2021 14:56:42 +0000
Subject: [PATCH] Add new file

---
 ArtyImplementation/README.md | 21 +++++++++++++++++++++
 1 file changed, 21 insertions(+)
 create mode 100644 ArtyImplementation/README.md

diff --git a/ArtyImplementation/README.md b/ArtyImplementation/README.md
new file mode 100644
index 0000000..4e62c1d
--- /dev/null
+++ b/ArtyImplementation/README.md
@@ -0,0 +1,21 @@
+# Getting Started
+## was hier passiert (ist)
+Hier liegt die Implementierung des Angriffs auf dem Arty.
+Ein Großteil des Codes liegt in zone1/
+Lediglich für die Verhinderung des Angriffs (ArtyProhibitAttack) wurde in zone2/ gearbeitet - hier gibt es zudem den Ordner shared, in dem Dateien liegen, deren Code von beiden Zonen benutzt wird.
+
+bsp/X300 - hier liegt multizone.cfg sowie die Konfigurationsdatei für openocd, sollte man diese benötigen.
+
+ext/ - hier liegen die Bibliotheken für riscv (metal etc.) sowie lwip, die Bibliothek die für die TCP/IP Verbindung genutzt wird.
+
+## Branches
+Es gibt insgesamt 3 branches:
+- master: der master branch.
+- ArtyProhibitAttack: In diesem Branch wird der Angriff verhindert. Die Überprüfung des Zugangs/ Adminnamens wird in Zone 2 überprüft.
+- ArtyEnableAttack: In diesem Branch ist der Angriff implementiert und funktioniert über Zone 1.
+
+## Toolchain
+Zum Bauen wird die Toolchain aus der multizone sdk bzw. die [Toolchain von hexfive](https://hex-five.com/wp-content/uploads/riscv-gnu-toolchain-20200613.tar.xz)
+
+## Basisrepo
+Dieser Teil des Projekts basiert auf dem [multizone-iot-sdk](https://github.com/hex-five/multizone-iot-sdk). Den genauen commit wissen wir nicht mehr, aber zum Aktuellen Zeitpunkt fanden alle commits auf den master zwischen dem 15-17 Dezember 2020 statt. Es ist daher ziemlich wahrscheinlich, dass wir mit dem neusten commit (März 2021) gearbeitet haben: 0768c2b1170e87bceec569d94fa6ca3ad2eedd44
-- 
GitLab