09-2019: عندما يفشل تجريد C++ بدون تكلفة: كيفية إصلاح المترجم الخاص بك في CppCon 2019
2019-08: كسر ARM TrustZone الخاص بشركة Samsung في Black Hat USA 2019
2019-06: IDArling، أول منصة للقاء بين العكسين في SSTIC 2019
2019-05: هجمات الصندوق الرمادي، بعد أربع سنوات في WhibOx 2019
2019-05: DKOM 3.0: الإخفاء والربط مع مضيفي ملحق Windows في Infiltrate 2019
2019-04: الثنائيات الضبابية باستخدام الأجهزة الديناميكية في ورشة العمل الفرنسية اليابانية للأمن السيبراني 2019
2019-04: تقنيات الصندوق الأبيض المبنية على الجدول المطبقة على التشفير القائم على الشبكة: نحو اقتراح مربع أبيض غير متماثل؟ في WRACH 2019
2019-03: أشياء جديدة قديمة: فحص بنية Philips TriMedia في Troopers 2019
2019-01: التحكم في التمريرات الدقيقة لتشويش التعليمات البرمجية في Journées de la Compilation 2019
2018
2018-11: ROPGenerator: إنشاء ROP-Chain آليًا عمليًا في GreHack 2018
2018-11: أبحاث الثغرات الأمنية - ما يلزم للاستمرار في التقدم والتقدم في HITB 2018 بكين
2018-09: AFL وQBDI وKSE على متن قارب في Ekoparty 2018
2018-09: أشياء قديمة جديدة: فحص بنية TriMedia من Philips في Ekoparty 2018
2018-09: C++ في Elvenland في CppCon 2018
2018-09: Easy::Jit: مكتبة تجميعية في الوقت المناسب لـ C++ في CppCon 2018
2018-09: هياكل البيانات المجمدة في C++ 14 في CppCon 2018
2018-09: الجمع بين التشويش والتحسينات في العالم الحقيقي في SCAM 2018
2018-08: أداة إشعارات Windows: تقشير واجهة أكثر سطح هجوم غير موثق على النواة حتى الآن في Black Hat USA 2018
2018-07: خوارزمية الزمن التربيعية لعكس كثيرات الحدود التقليب الثنائي في ICMS 2018
2018-07: أدوات ثابتة تعتمد على تنسيقات الملفات القابلة للتنفيذ في Pass the SALT 2018
2018-06: إزالة التشويش الرمزي: من التعليمات البرمجية الافتراضية إلى الأصل في المؤتمر الخامس عشر للكشف عن عمليات الاختراق وتقييم البرامج الضارة ونقاط الضعف، DIMVA 2018
2018-06: أدوات ثابتة تعتمد على تنسيقات الملفات القابلة للتنفيذ في Recon 2018
2018-06: مهاجمة شريحة فلاش تسلسلية: دراسة حالة لصندوق أسود في SSTIC 2018
2018-04: تنفيذ إطار عمل الأجهزة الثنائية الديناميكية القائم على LLVM في اجتماع تطوير Euro LLVM
2018-04: Easy::Jit: مكتبة بمساعدة المترجم لتمكين التجميع الفوري لأكواد C++ في اجتماع Euro LLVM dev
2018-04: DragonFFI: واجهة الوظائف الخارجية وJIT باستخدام Clang/LLVM في اجتماع Euro LLVM dev
2018-04: أتمتة أبحاث الثغرات الأمنية لمواجهة تحديات أمان البرامج الجديدة بشكل أفضل في ندوة سيسكو للابتكار والأبحاث 2018
2018-02: البقاء في مجال مفتوح المصدر: قضية Pythran في FOSDEM 2018
2018-02: البرمجة المتقنة تجتمع مع تصاريح LLVM في FOSDEM 2018
2018-02: Easy::jit: تجميع في الوقت المناسب لـ C++ في FOSDEM 2018
2018-02: واجهة الوظائف الخارجية DragonFFI وJIT باستخدام Clang/LLVM في FOSDEM 2018
2017
2017-12: تنفيذ إطار عمل الأجهزة الثنائية الديناميكية القائم على LLVM في مؤتمر الفوضى الرابع والثلاثين للاتصالات
2017-12: كيفية الانجراف بأي سيارة في مؤتمر الفوضى الرابع والثلاثين للاتصالات
2017-11: تفريغ الفلاش والأجهزة 101 في BlackHoodie 2017 #3
2017-11: محرك Kernel Shim للمتعة في BlackHoodie 2017 #3
2017-10: تحديات بناء أداة التعتيم المستندة إلى LLVM في اجتماع مطوري LLVM لعام 2017
2017-09: L'interpréteur Python، نوع البيع في PyConFR 2017
2017-07: LIEF: مكتبة للتنسيقات القابلة للتنفيذ في RMLL 2017
2017-06: اللعب بالتحليل الثنائي: إزالة التشويش لحماية البرامج القائمة على الأجهزة الافتراضية / Désobfuscation binaire: إعادة بناء الوظائف الافتراضية في SSTIC 2017
2017-04: LIEF: المكتبة تستخدم التنسيقات القابلة للتنفيذ في الاجتماع الياباني الفرنسي الثالث حول الأمن السيبراني
03-2017: اللعب بالتحليل الثنائي: إزالة التشويش عن حماية البرامج المستندة إلى الأجهزة الافتراضية في THCon 2017
2016
2016-12: هجمات عملية ضد تطبيقات التشفير الأبيض في ندوة التشفير بجامعة رين 1
2016-11: Arybo: التلاعب والتحديد والتعرف على التعبيرات الرمزية المنطقية والحسابية المختلطة في GreHack 2016
2016-11: كيف يمكن لـ Triton المساعدة في عكس حماية البرامج المستندة إلى الآلة الافتراضية في CSAW 2016
2016-11: Ghost in the PLC: تصميم وحدة تحكم منطقية قابلة للبرمجة غير قابلة للاكتشاف Rootkit عبر هجوم التحكم في الدبوس في Black Hat Europe 2016
2016-10: التغلب على التشويش القائم على ماجستير إدارة الأعمال في SPRO 2016
2016-10: التقليب الثنائي، انعكاس متعدد الحدود وتطبيقه على تقنيات التشويش في SPRO 2016
2016-10: GAST, Daou Naer - AST لـ Python 2 et 3 في PyConFR 2016
2016-09: تجريدات C++ غير مكلفة: عرض المترجم في CppCon 2016
2016-08: تحليل الحساب التفاضلي: إخفاء تصميمات المربع الأبيض الخاص بك ليس كافيًا في CHES 2016
2016-07: ورشة عمل حول الهجمات العملية على تطبيقات التشفير في White-Box في ورشة عمل ECRYPT-NET حول تصميم التشفير لإنترنت الأشياء
2016-07: Binmap: فحص أنظمة الملفات باستخدام Binmap في RMLL Security Track 2016
2016-06: تصميم الصندوق الأبيض للتشفير: أخيرًا، هذا ما حصل عليه Kerckhoffs في SSTIC 2016
2016-04: التحليل الثنائي الديناميكي والرموز المبهمة في StHack 2016
2016-03: بناء واختبار وتصحيح أخطاء LLVM Pass البسيط خارج الشجرة في Euro LLVM 2016
2016-03: إخفاء تصميمات الصندوق الأبيض ليس كافيًا في Troopers 2016
2015
2015-10: إنشاء واختبار وتصحيح أخطاء LLVM Pass البسيط خارج الشجرة في اجتماع LLVM dev
2015-09: بعض التحديات التقنية والعلمية التي أرغب في الحصول على حلول عملية لها في SAS 2015
2015-06: IRMA: الاستجابة للحوادث وتحليل البرامج الضارة في SSTIC 2015
2015-06: تحليل أمن التقنيات الخاصة بملكية SCADA في SSTIC 2015
2015-06: أربعة ملايين من التغييرات في المفاتيح في الثانية في SSTIC 2015
2015-06: تريتون: إطار تنفيذ المغص في SSTIC 2015
2015-05: الإشراف على المشرف: عكس تقنية SCADA الخاصة. في HITB 2015 أمستردام
2015-03: التحليل الثنائي الديناميكي والأجهزة التي تغطي وظيفة باستخدام نهج DSE في StHack 2015
2015-01: التحليل الثنائي الديناميكي والأجهزة التي تغطي وظيفة باستخدام نهج DSE في يوم الأمان 2015
2015-01: كلمة رئيسية في يوم الأمن 2015
2014
2014-10: USB Fuzzing: الأساليب والأدوات في Hack.lu 2014
2014-07: تشويش البرمجيات: اعرف عدوك في RMLL 2014
2014-06: تفكيك إدارة الحقوق الرقمية من خلال الهجمات المساعدة في SSTIC 2014
2014-06: تشويش كود بايثون: تحسين التقنيات الموجودة في SSTIC 2014
2014-06: استطلاع للمستوى الكبير: فحص المنافذ لم يمت في SSTIC 2014
2014-06: البحث عن نقاط الضعف في أكوام USB: المقاربات والأدوات في SSTIC 2014
2014-05: فحص المنافذ ليس مخصصًا للهرات، اعرف نفسك، اعرف عدوك في HITB 2014 Amsterdam
2013
2013-10: كيف يمكن لشركة Apple قراءة رسائل iMessages الخاصة بك وكيف يمكنك منع ذلك في HITB 2013، كوالالمبور
2013-06: تأمين تطبيقات Android المُنشئة وتحقيق الأبواب الخلفية بدون إذن في SSTIC 2013
2013-06: UEFI وDreamboot في SSTIC 2013
2013-04: Dreamboot - مجموعة تمهيد UEFI في HITB 2013 أمستردام
2012
2012-10: Pwn@Home: مسار هجوم لكسر حماية جهاز التوجيه المنزلي الخاص بك في HITB 2012 كوالالمبور
2012-05: WinRT: متحف متروبوليتان للأمن في HITB 2012 أمستردام
2012-06: WinRT في SSTIC 2012
2012-06: 10 سنوات من SSTIC في SSTIC 2012
منشورات Quarkslab في المجلات أو وقائع المؤتمرات والمطبوعات الأولية
2024
2024-12: تحديد الكود المبهم من خلال التحليل الدلالي القائم على الرسم البياني للكود الثنائي
2024-12: توقيعات أسرع من لجنة السياسة النقدية في الرأس
2024-11: تحسين الفروق الثنائية من خلال التشابه والمطابقة المعقدة
08-2024: MIFARE Classic: الكشف عن متغير nonce المشفر الثابت
2024-02: التواقيع القصيرة من فك تشفير المتلازمة العادية، إعادة النظر
2023
2023-06: الهندسة الرجعية وفك الأكوام البروتوكولية المغلقة، دراسة حول نظام ESP32
06-2023: استكشاف محركات OpenSSL لتحطيم التشفير
2023-05: ESPwn32: القرصنة باستخدام نظام ESP32 على الرقائق
2023-05: PASTIS - نهج تعاوني للجمع بين تقنيات اختبار البرمجيات غير المتجانسة
2022
2022-06: TPM ليس هو الطريق المقدس
2022-04: بناء مجموعة بيانات على مستوى الالتزام لنقاط الضعف في العالم الحقيقي (بديل)
2021
2021-11: من كود المصدر إلى حالة اختبار الأعطال من خلال أتمتة اختبار البرمجيات
2021-11: عكس شريحة Google Titan M وتشويشها
2021-08: SSE وSSD: تشفير متماثل قابل للبحث فعال في الصفحة (بديل)
2021-06: التوقيعات القابلة للتعقيم غير القابلة للربط وغير المرئية (بديل)
2021-06: استغلال الرسم البياني المعتمد على AOSP في fins de sécurité
2021-06: EEPROM: سينتهي كل شيء بالدموع
2021-11: 2021: تيتان إم أوديسي
2021-08: تجميع برنامج Greybox: نهج جديد لتشويش الهجوم
2020
2020-07: نحو مقترح الصندوق الأبيض غير المتماثل
2020-06: الزغب والربح مع WHVP
2020-06: Inter-CESTI: التعليقات المنهجية والفنية على الأجهزة
2020-02: QSynth - نهج قائم على تجميع البرنامج لإزالة تشويش الكود الثنائي