Inhaltsverzeichnis
- Quarkslab-Vorträge auf Konferenzen und Seminaren
- Quarkslab-Veröffentlichungen in Zeitschriften oder Konferenzbeiträgen und Preprints
- Quarkslab-Veröffentlichungen in Fachzeitschriften
- Quarkslab-Hardware-CTFs
Quarkslab-Vorträge auf Konferenzen und Seminaren
2024
- 2024-12: Identifizierung von verschleiertem Code durch graphbasierte semantische Analyse von Binärcode bei Complex Networks 2024
- 2024-12: Eingeladener Vortrag: MIFARE Classic: Offenlegung der statisch verschlüsselten Nonce-Variante ... und einiger Hardware-Hintertüren beim COSIC-Seminar, KUL
- 2024-12: Schnellere Signaturen von MPC-in-the-Head auf der Asiacrypt 2024
- 2024-11: Eingeladener Vortrag: MIFARE Classic: Enthüllung der statisch verschlüsselten Nonce-Variante ... und einiger Hardware-Hintertüren auf der C&ESAR 2024 von DGA
- 2024-11: Verbesserung der binären Differenzierung durch Ähnlichkeit und Matching-Feinheiten auf der CAID: Konferenz über künstliche Intelligenz für die Verteidigung
- 2024-11: Eingeladener Vortrag: MIFARE Classic: Enthüllung der statisch verschlüsselten Nonce-Variante auf der Grehack 2024
- 2024-10: Bluetooth Low Energy GATT Fuzzing: von der Spezifikation bis zur Implementierung bei Hardwear.io NL 2024
- 2024-10: MIFARE Classic: Enthüllung der statisch verschlüsselten Nonce-Variante auf Hardwear.io NL 2024
- 2024-10: Spyware zu vermieten bei Les Assises 2024
- 2024-08: Von „branch“ und „branch“: Rückgewinnung einer FW von ECU auf einem „nettoyée“ FAT-Speicher bei Barbhack 2024
- 2024-08: Einer für alle und alle für WHAD: Drahtlose Spielereien leicht gemacht! bei DEF CON 32
- 2024-08: Angriff auf die Samsung Galaxy A* Boot Chain und darüber hinaus bei Black Hat USA 2024
- 2024-07: Prism, ein Light BEAM-Disassembler auf der LeHack 2024
- 2024-07: Analyse schädlicher Dokumente und Dateien mit Oletools bei Pass the SALT 2024
- 2024-07: Rump: Passbolt: ein mutiger Einsatz von HaveIBeenPwned bei Pass the SALT 2024
- 2024-07: Rump: So laden Sie große Dateidatensätze mit CommonCrawl bei Pass the SALT 2024 herunter
- 2024-07: Hydradancer nutzt USB3 zur Verbesserung des USB-Hackings mit Facedancer beim Pass the SALT 2024
- 2024-07: Testen Sie Ihre kryptografischen Primitive mit crypto-condor beim Pass the SALT 2024
- 2024-07: Prism, ein Light BEAM-Disassembler bei Pass the SALT 2024
- 2024-06: Angriff auf die Samsung Galaxy Boot Chain bei Off-by-One 2024
- 2024-06: Belenios: die Zertifizierungskampagne auf der SSTIC 2024
- 2024-06: Tame the (q)emu: Debug-Firmware auf einem benutzerdefinierten emulierten Board auf der SSTIC 2024
- 2024-06: PyAxml auf der SSTIC 2024
- 2024-06: Wenn Samsung Mediatek trifft: die Geschichte einer kleinen Fehlerkette auf der SSTIC 2024
- 2024-06: QBinDiff: Ein modularer Unterschied zur Verbesserung der binären Differenzierung und Diagrammausrichtung auf der SSTIC 2024
- 2024-06: Testen Sie Ihre Kryptografieprimitive mit Kryptokondor auf der SSTIC 2024
- 2024-05: Numbat/Pyrrha: Einfache Navigation in den Binärdateien Ihres Systems bei ESIEA Secure Edition 2024
- 2024-05: Auf der StHack 2024 werden Low-Hanging-Fruits-Schwachstellen in einem kommerziellen Antivirenprogramm gefunden
- 2024-05: Angriff auf die Boot-Kette des Samsung Galaxy A* auf der OffensiveCon 2024
- 2024-04: PASTIS: Fuzzing-Tool-Wettbewerb bei SBFT 2024
- 2024-03: Auf der HackSecuReims 2024 werden Low-Hanging-Fruits-Schwachstellen in einem kommerziellen Antivirenprogramm gefunden
- 2024-03: Wie kann Automatisierung die Firmware-Analyse verbessern? im Forum InCyber 2024
- 2024-03: Spyware zum Mieten auf der NullCon 2024
- 2024-01: FCSC Chaussette – Ein Triton-Showcase bei Ambrosia 2024
2023
- 2023-11: Google Apps Script – dieser Vortrag erfordert Zugriff auf Ihre E-Mails auf der GreHack 2023
- 2023-11: Breaking Secure Boot auf der Silicon Labs Gecko-Plattform auf der Ekoparty 2023
- 2023-11: Breaking Secure Boot auf der Silicon Labs Gecko-Plattform bei Hardwear.io NL 2023
- 2023-11: Analyse des modernen Android-Datenverschlüsselungsschemas bei Hardwear.io NL 2023
- 2023-11: Auf der ganzen Welt sind UR aus Spaß und Profit als schädlich anzusehen, das ist der neue coole Trick, Hacker hassen ihn. Redux. auf der Ekoparty 2023
- 2023-10: Intel SGX-Bewertungsmethodik beim Azure Confidential Computing 2023
- 2023-10: Pyrrha: Navigieren Sie einfach in Ihre System-Binärdateien auf Hack.lu 2023
- 2023-09: Fuzzing von ntop auf der ntopconf 2023
- 2023-08: Einführung in den CarHacking-Kommentar zum „Car-in-a-box“-Workshop auf der Barbhack 2023
- 2023-08: USB-ETH-Peripherieemulation für IoT/Automotive auf der Barbhack 2023
- 2023-07: Ordnen Sie Ihre Firmware zu! bei Pass the SALT 2023
- 2023-07: Für die Wissenschaft! – Verwendung eines unscheinbaren Fehlers in EDK II, um beim Pass the SALT 2023 eine lustige Ausbeutung durchzuführen
- 2023-07: Schwachstellen im TPM 2.0-Referenzimplementierungscode bei Pass the SALT 2023
- 2023-06: Parasitierung von Servern zum Spaß und Profit bei LeHack 2023
- 2023-06: Schwachstellen im TPM 2.0-Referenzimplementierungscode bei Troopers 2023
- 2023-06: Google Apps Script bei ESIEA Secure Edition 2023
- 2023-06: Wer beurteilt die Gutachter? bei WRACH 2023
- 2023-06: Analyse des modernen Android-Datenverschlüsselungsschemas auf der Recon 2023
- 2023-06: Trace-basierter Ansatz zum Compiler-Debugging bei den DDR-GPL-Nationalfeiertagen 2023
- 2023-06: Erkundung von OpenSSL-Engines zur Zerschlagung der Kryptographie auf der SSTIC 2023
- 2023-06: peetch: ein eBPF-basiertes Networking-Tool auf der SSTIC 2023
- 2023-06: Retro-Ingénierie und Détournement de Piles Protocolaires Embarquées auf der SSTIC 2023
- 2023-05: ESPwn32: Hacking mit ESP32 System-on-Chips auf der WOOT 2023
- 2023-05: Emulation von RH850 zum Spaß und zur Schwachstellenforschung bei QPSS2023
- 2023-05: PASTIS – Ein kollaborativer Ansatz zur Kombination heterogener Softwaretesttechniken bei SBFT2023
- 2023-05: Für die Wissenschaft! – Verwendung eines unscheinbaren Fehlers in EDK II, um auf der StHack 2023 eine lustige Ausbeutung durchzuführen
- 2023-05: Versuch, den Zufall mit Statistiken in weniger als 5 Minuten auf der StHack 2023 zu brechen
- 2023-04: Überlegungen zur Lieferkettensicherheit auf der CERT Vendor Conference 2023
- 2023-04: Bewaffnung von ESP32-HF-Stacks auf der THCon 2023
- 2023-03: Whatever Pown2own bei Insomni'hack 2023
- 2023-03: Nachvollziehbarkeit des Kompilierungsprozesses bei CLAP-HiFi-LVP 2023
2022
- 2022-11: Angriff auf Titan M, Reloaded: Schwachstellenforschung auf einem modernen Sicherheitschip auf der Ekoparty 2022
- 2022-11: kdigger beim Treffen der DefCon Paris
- 2022-11: Quokka – Ein schneller und genauer Binärexporter bei Grehack 2022
- 2022-10: Von der offensiven zur defensiven Sicherheit bei Les Assises 2022
- 2022-10: Eine Reise des Fuzzing-Nvidia-Grafiktreibers, die zur LPE-Ausnutzung auf der Hexacon 2022 führt
- 2022-09: Symbolische Ausführung des Schweizer Messers der Reverse Engineering Toolbox beim KLEE Workshop 2022
- 2022-08: Attack on Titan M, Reloaded bei Black Hat USA 2022
- 2022-07: kdigger – Kubernetes-fokussiertes Tool zur Containerbewertung und Kontexterkennung für Penetrationstests bei Pass the SALT 2022
- 2022-07: Binbloom Reloaded bei Pass the SALT 2022
- 2022-07: Mattermost End-to-End-Verschlüsselungs-Plugin bei Pass the SALT 2022
- 2022-06: Angriff auf Titan M: Schwachstellenforschung an einem modernen Sicherheitschip bei Troopers 2022
- 2022-06: Sie haben also einen WLAN-Router gehackt, und was nun? beim LeHack 2022
- 2022-06: Erhöhen Sie Ihre Resistenz gegen Malware und das Recycling Ihrer zahlreichen Maschinen an weißen Stationen und mehr bei der FIC 2022
- 2022-06: TPM ist beim SSTIC 2022 nicht der heilige Weg
- 2022-06: Binbloom v2 – Ceci ist eine (R)evolution auf der SSTIC 2022
- 2022-05: Hackers, Reprenez Le Contrôle Des Objets Connectés! bei Mixit 2022
- 2022-05: Wenn eBPF auf TLS trifft! auf der CanSecWest 2022
- 2022-05: kdigger – Ein Kontexterkennungstool für Kubernetes-Penetrationstests auf der Black Hat Asia 2022
- 2022-04: Darf man ein Auto in einem Klassenzimmer parken? im Hardwear.io-Webinar
- 2022-04: Aufbau eines Datensatzes realer Schwachstellen auf Commit-Ebene bei CODASPY 2022
2021
- 2021-11: Wookey: Episode VII – Das Erwachen der Macht auf der GreHack 2021
- 2021-11: Windows-Kernel-Snapshot-basiertes Fuzzing: das Gute, das Schlechte und das Hässliche bei GreHack 2021
- 2021-11: Umkehren und Fuzzen des Google Titan M-Chips bei ROOTS 2021
- 2021-11: Vom Quellcode zu Crash-Testfällen durch Automatisierung von Softwaretests auf der C&ESAR 2021
- 2021-11: 2021: Eine Titan M Odyssee bei Black Hat Europe 2021
- 2021-10: EEPROM – It will all End in Tears (EN) bei Hardwear.io NL 2021
- 2021-08: SSE und SSD: Seiteneffiziente durchsuchbare symmetrische Verschlüsselung auf der CRYPTO 2021
- 2021-08: Greybox-Programmsynthese: Ein neuer Ansatz zur Bekämpfung der Datenflussverschleierung bei Black Hat USA 2021
- 2021-07: Lernen Sie Piotr kennen, ein Firmware-Emulationstool für Trainer und Forscher bei Pass the SALT 2021
- 2021-06: Unlinkable and Invisible γ-Sanitizable Signatures bei Applied Cryptography and Network Security ACNS 2021
- 2021-06: Exploitation du graphe de dépendance d'AOSP à des fins de sécurité auf der SSTIC 2021
- 2021-06: EEPROM – Beim SSTIC 2021 wird alles in Tränen enden
- 2021-06: QBDL – QuarkslaB Dynamic Loader auf der SSTIC 2021
2020
- 2020-11: Auf dem Weg zu einem asymmetrischen White-Box-Vorschlag bei Journées Codage & Cryptographie 2020
- 2020-11: Teilnahme am Panel „RFID Hacking“ bei PACSEC 2020
- 2020-10: Dynamische binäre Instrumentierungstechniken zur Bekämpfung der Verschleierung von nativem Code auf der Black Hat Asia 2020
- 2020-09: Sicherheitsanomalie auf einer JCard EAL6+ am Rande des 1. CSPN zwischen CESTI und OSSIR-Webinar
- 2020-08: Kollisionsbasierte Angriffe gegen Whiteboxes mit QBDI auf der Barbhack 2020
- 2020-07: Aufbau von Whiteboxes: Angriffe und Verteidigung beim Hardwear.io-Webinar
- 2020-06: Warum sind Frida und QBDI eine großartige Mischung auf Android? bei Pass the SALT 2020
- 2020-06: Reverse Engineering der Roh-Firmware: ein Tool für den Einstieg beim Hardwear.io-Webinar
- 2020-06: Inter-CESTI: Methodische und technische Rückmeldungen zu Hardware-Gerätebewertungen auf der SSTIC 2020
- 2020-06: Fuzz and Profit mit WHVP auf der SSTIC 2020
- 2020-02: QSynth – Ein Programmsyntheseansatz zur Binärcode-Entschleierung beim Binary Analysis Research (BAR) Workshop 2020
- 2020-02: Selbstgehostete Server-Backups für Paranoide auf der FOSDEM 2020
2019
- 2019-11: Cryptographie et attaques matérielles: Anwendung für Kryptographie ohne Anmeldung bei GeeksAnonymes, ULiège
- 2019-11: Epona und das Verschleierungsparadoxon: Transparent für Benutzer und Entwickler, ein Problem für Reverser auf der SPRO 2019
- 2019-09: Wenn die C++-Zero-Cost-Abstraktion fehlschlägt: So reparieren Sie Ihren Compiler auf der CppCon 2019
- 2019-08: Samsungs ARM TrustZone bei Black Hat USA 2019 durchbrechen
- 2019-06: IDArling, die Premiere von Plateforme de Rencontre zwischen Umkehrern auf der SSTIC 2019
- 2019-05: Grey-Box-Angriffe, vier Jahre später bei WhibOx 2019
- 2019-05: DKOM 3.0: Hiding and Hooking mit Windows Extension Hosts bei Infiltrate 2019
- 2019-04: Fuzzing von Binärdateien mithilfe dynamischer Instrumentierung beim französisch-japanischen Cybersicherheitsworkshop 2019
- 2019-04: Tabellenbasierte Whitebox-Techniken angewendet auf gitterbasierte Kryptographie: Auf dem Weg zu einem asymmetrischen Whitebox-Vorschlag? auf der WRACH 2019
- 2019-03: Old New Things: Eine Untersuchung der Philips TriMedia-Architektur bei Troopers 2019
- 2019-01: Kontrolle der Durchgänge zur Code-Verschleierung bei Journées de la Compilation 2019
2018
- 2018-11: ROPGenerator: praktische automatisierte ROP-Chain-Generierung auf der GreHack 2018
- 2018-11: Schwachstellenforschung – Was es braucht, um beim HITB 2018 in Peking weiterzumachen und weiterzumachen
- 2018-09: AFL, QBDI und KSE sind auf einem Boot bei Ekoparty 2018
- 2018-09: Alte neue Dinge: Eine Untersuchung der Philips TriMedia-Architektur auf der Ekoparty 2018
- 2018-09: C++ im Elfenland auf der CppCon 2018
- 2018-09: Easy::Jit: Eine Just-in-Time-Kompilierungsbibliothek für C++ auf der CppCon 2018
- 2018-09: Eingefrorene Datenstrukturen in C++14 auf der CppCon 2018
- 2018-09: Kombination von Verschleierung und Optimierungen in der realen Welt bei SCAM 2018
- 2018-08: Die Windows-Benachrichtigungsfunktion: Die Zwiebel der bisher undokumentiertesten Kernel-Angriffsoberfläche auf der Black Hat USA 2018 schälen
- 2018-07: Quadratischer Zeitalgorithmus zur Inversion binärer Permutationspolynome am ICMS 2018
- 2018-07: Statische Instrumentierung basierend auf ausführbaren Dateiformaten bei Pass the SALT 2018
- 2018-06: Symbolische Entschleierung: Vom virtualisierten Code zurück zum Original auf der 15. Konferenz zur Erkennung von Eindringlingen und zur Bewertung von Malware und Schwachstellen, DIMVA 2018
- 2018-06: Statische Instrumentierung basierend auf ausführbaren Dateiformaten auf der Recon 2018
- 2018-06: Angriff auf serielle Flash-Chips: Fallstudie einer Black Box auf der SSTIC 2018
- 2018-04: Implementierung eines LLVM-basierten Dynamic Binary Instrumentation Frameworks beim Euro LLVM-Entwicklertreffen
- 2018-04: Easy::Jit: Compiler-unterstützte Bibliothek zur Ermöglichung der Just-In-Time-Kompilierung für C++-Codes beim Euro LLVM-Entwicklertreffen
- 2018-04: DragonFFI: Foreign Function Interface und JIT mit Clang/LLVM beim Euro LLVM-Entwicklertreffen
- 2018-04: Automatisierung der Schwachstellenforschung zur besseren Bewältigung neuer Softwaresicherheitsherausforderungen beim Cisco Innovation & Research Symposium 2018
- 2018-02: Überleben in einer Open-Source-Nische: der Pythran-Fall auf der FOSDEM 2018
- 2018-02: Literate Programming trifft auf LLVM Passes bei FOSDEM 2018
- 2018-02: Easy::jit: Just-in-Time-Kompilierung für C++ auf der FOSDEM 2018
- 2018-02: DragonFFI Foreign Function Interface und JIT mit Clang/LLVM auf der FOSDEM 2018
2017
- 2017-12: Implementierung eines LLVM-basierten Dynamic Binary Instrumentation Frameworks auf dem 34. Chaos Communication Congress
- 2017-12: Wie man mit jedem Auto driftet beim 34. Chaos Communication Congress
- 2017-11: Flash Dumping & Hardware 101 bei BlackHoodie 2017 #3
- 2017-11: Kernel Shim Engine zum Spaß bei BlackHoodie 2017 #3
- 2017-10: Herausforderungen beim Aufbau eines LLVM-basierten Obfuscators beim LLVM Developers' Meeting 2017
- 2017-09: Der Python-Interpret, aktueller Verkaufsstart auf der PyConFR 2017
- 2017-07: LIEF: Library to Instrument Executable Formats auf der RMLL 2017
- 2017-06: Playing with Binary Analysis: Deobfuscation of VM based software Protection / Désobfuscation binaire: Reconstruction de fonctions virtualisées auf der SSTIC 2017
- 2017-04: LIEF: Library to Instrument Executable Formats beim dritten französisch-japanischen Treffen zum Thema Cybersicherheit
- 2017-03: Spielen mit Binäranalyse: Entschleierung des VM-basierten Softwareschutzes auf der THCon 2017
2016
- 2016-12: Praktische Angriffe gegen White-Box-Krypto-Implementierungen beim Séminaire de Cryptographie, Université de Rennes 1
- 2016-11: Arybo: Manipulation, Kanonisierung und Identifizierung gemischter boolean-arithmetischer symbolischer Ausdrücke bei GreHack 2016
- 2016-11: Wie Triton auf der CSAW 2016 dabei helfen kann, auf virtuellen Maschinen basierende Softwareschutzmaßnahmen umzukehren
- 2016-11: Ghost in the PLC: Designing an Undetectable Programmable Logic Controller Rootkit via Pin Control Attack bei Black Hat Europe 2016
- 2016-10: MBA-basierte Verschleierung auf der SPRO 2016 besiegen
- 2016-10: Binäre Permutationspolynominversion und Anwendung auf Verschleierungstechniken auf der SPRO 2016
- 2016-10: GAST, Daou Naer – AST für Python 2 und 3 auf der PyConFR 2016
- 2016-09: Kostenfreie C++-Abstraktionen: die Compiler-Sicht auf der CppCon 2016
- 2016-08: Differentialberechnungsanalyse: Das Verstecken Ihrer White-Box-Designs reicht bei CHES 2016 nicht aus
- 2016-07: Workshop „Praktische Angriffe gegen White-Box-Krypto-Implementierungen“ beim ECRYPT-NET-Workshop zum Kryptographiedesign für das IoT
- 2016-07: Binmap: Scannen von Dateisystemen mit Binmap beim RMLL Security Track 2016
- 2016-06: White-Box-Kryptografie-Design: Und schließlich war es Kerckhoffs, der auf der SSTIC 2016 vorgestellt wurde
- 2016-04: Dynamische Binäranalyse und verschleierte Codes auf der StHack 2016
- 2016-03: Erstellen, Testen und Debuggen eines einfachen Out-of-Tree-LLVM-Passes auf der Euro LLVM 2016
- 2016-03: Bei den Troopers 2016 reicht es nicht aus, die White-Box-Designs zu verstecken
2015
- 2015-10: Erstellen, Testen und Debuggen eines einfachen Out-of-Tree-LLVM-Passes beim LLVM-Entwicklertreffen
- 2015-09: Einige technische und wissenschaftliche Herausforderungen, für die ich auf der SAS 2015 funktionierende Lösungen haben möchte
- 2015-06: IRMA: Reaktion auf Vorfälle und Malware-Analyse auf der SSTIC 2015
- 2015-06: Analyse der Sicherheit von SCADA-Technologien auf der SSTIC 2015
- 2015–06: Quatre millions d'échanges de clés par seconde beim SSTIC 2015
- 2015-06: Triton: Concolic Execution Framework auf der SSTIC 2015
- 2015-05: Supervising the Supervisor: Reversing Proprietary SCADA Tech. beim HITB 2015 Amsterdam
- 2015-03: Dynamische binäre Analyse und Instrumentierung zur Abdeckung einer Funktion mithilfe eines DSE-Ansatzes auf der StHack 2015
- 2015-01: Dynamische binäre Analyse und Instrumentierung, die eine Funktion mithilfe eines DSE-Ansatzes beim Security Day 2015 abdeckt
- 2015-01: Keynote beim Security Day 2015
2014
- 2014-10: USB Fuzzing: Ansätze und Tools bei Hack.lu 2014
- 2014-07: Software-Verschleierung: Kennen Sie Ihren Feind auf der RMLL 2014
- 2014-06: DRM-Entschleierung durch Hilfsangriffe auf der SSTIC 2014
- 2014-06: Code-Verschleierung in Python: Verbesserung bestehender Techniken auf der SSTIC 2014
- 2014-06: Reconnaissance réseau à grande échelle: Port-Scan ist beim SSTIC 2014 noch nicht tot
- 2014-06: Recherche nach Schwachstellen in USB-Ställen: Ansätze und Werkzeuge auf der SSTIC 2014
- 2014-05: Port-Scan ist nichts für Weicheier. Erkenne dich selbst, erkenne deinen Feind beim HITB 2014 Amsterdam
2013
- 2013-10: Wie Apple Ihre iMessages lesen kann und wie Sie dies verhindern können, auf der HITB 2013 Kuala Lumpur
- 2013-06: Sicherheit der Android-Anwendungen und Realisierung von Backdoors ohne Genehmigung auf der SSTIC 2013
- 2013-06: UEFI und Dreamboot auf der SSTIC 2013
- 2013-04: Dreamboot – Ein UEFI-Bootkit auf der HITB 2013 Amsterdam
2012
- 2012-10: Pwn@Home: Ein Angriffspfad zum Jailbreak Ihres Heimrouters auf der HITB 2012 Kuala Lumpur
- 2012-05: WinRT: Das Metropolitan Museum of Security auf der HITB 2012 Amsterdam
- 2012-06: WinRT auf der SSTIC 2012
- 2012-06: 10 Jahre SSTIC beim SSTIC 2012
Quarkslab-Veröffentlichungen in Zeitschriften oder Konferenzbeiträgen und Preprints
2024
- 2024-12: Identifizierung von verschleiertem Code durch graphbasierte semantische Analyse von Binärcode
- 2024-12: Schnellere Signaturen von MPC-in-the-Head
- 2024-11: Verbesserung der binären Differenzierung durch Ähnlichkeit und Matching-Feinheiten
- 2024-08: MIFARE Classic: Offenlegung der statisch verschlüsselten Nonce-Variante
- 2024-02: Kurze Signaturen aus der Dekodierung des regulären Syndroms, überarbeitet
2023
- 2023-06: Neuentwicklung und Umleitung von Protokollen, die auf dem ESP32-System basieren
- 2023-06: Erkundung von OpenSSL-Engines zur Zerschlagung der Kryptographie
- 2023-05: ESPwn32: Hacken mit ESP32 System-on-Chips
- 2023-05: PASTIS – Ein kollaborativer Ansatz zur Kombination heterogener Softwaretesttechniken
2022
- 2022-06: TPM ist nicht der heilige Weg
- 2022-04: Erstellen eines Datensatzes realer Schwachstellen auf Commit-Ebene (alt)
2021
- 2021-11: Vom Quellcode zum Crash-Testfall durch Automatisierung von Softwaretests
- 2021-11: Umkehrung und Fuzzing des Google Titan M Chips
- 2021-08: SSE und SSD: Seiteneffiziente, durchsuchbare symmetrische Verschlüsselung (alt)
- 2021-06: Nicht verknüpfbare und unsichtbare γ-sanitisierbare Signaturen (alt)
- 2021-06: Nutzung des AOSP-Dépendance-Graphs für die Sicherheit
- 2021-06: EEPROM: Alles wird in Tränen enden
- 2021-11: 2021: Eine Titan M Odyssee
- 2021-08: Greybox-Programmsynthese: Ein neuer Ansatz zur Angriffsverschleierung
2020
- 2020-07: Auf dem Weg zu einem asymmetrischen White-Box-Vorschlag
- 2020-06: Fuzz und Profit mit WHVP
- 2020-06: Inter-CESTI: Methodische und technische Rückmeldungen zu Hardwaregeräten
- 2020-02: QSynth – Ein auf Programmsynthese basierender Ansatz zur Binärcode-Entschleierung
2019
- 2019-11: Epona und das Verschleierungsparadoxon: Transparent für Benutzer und Entwickler, ein Ärgernis für Umkehrer
- 2019-10: White-Box-Kryptographie: Vergessen Sie nicht die Grey-Box-Angriffe
2018
- 2018-09: Kombination von Verschleierung und Optimierungen in der realen Welt
- 2018-07: Quadratischer Zeitalgorithmus zur Inversion binärer Permutationspolynome (alt)
- 2018-06: Angriff auf einen seriellen Flash-Chip: Fallstudie eines Black-Box-Geräts
- 2018-06: Symbolische Entschleierung: Vom virtualisierten Code zurück zum Original (alt)
- 2018-04: Easy::Jit: Compiler-unterstützte Bibliothek zur Ermöglichung der Just-in-Time-Kompilierung in C++-Codes
2017
- 2017-06: Rekonstruktion virtueller Funktionen
2016
- 2016-11: Arybo: Manipulation, Kanonisierung und Identifizierung gemischter boolesch-arithmetischer symbolischer Ausdrücke
- 2016-10: Binäre Permutation, Polynominversion und Anwendung auf Verschleierungstechniken (alt)
- 2016-10: MBA-basierte Verschleierung besiegen (alt)
- 2016-11: Ghost in the PLC: Entwerfen eines nicht nachweisbaren Rootkits für speicherprogrammierbare Steuerungen per Pin-Control-Angriff
- 2016-08: Differentialberechnungsanalyse: Es reicht nicht aus, Ihre White-Box-Designs zu verstecken
- 2016-08: Relationen für das Zahlenfeldsieb in $GF(p^6)$ sammeln
- 2016-06: White-Box-Kryptografie-Design: Und am Ende ist Kerckhoffs der Gewinner
- 2016-02: NFLlib: NTT-basierte Fast Lattice Library
2015
- 2015-06: IRMA: Reaktion auf Vorfälle und Malware-Analyse
- 2015-06: Analyse der Sicherheit von SCADA-Technologien
- 2015-06: Triton: Concolic Execution Framework
- 2015-06: Quatre millions d'échanges de clés par seconde
2014
- 2014-06: DRM-Entschleierung durch zusätzliche Angriffe
- 2014-06: Verschleierung des Python-Codes: Verbesserung bestehender Techniken
- 2014-06: Reconnaissance réseau à grande échelle: Port-Scan ist nicht tot
- 2014-06: Suche nach Schwachstellen in USB-Speichern: Ansätze und Werkzeuge
2013
- 2013-06: Sicherheit der Android-App-Konstrukteure und Realisierung von Backdoors ohne Genehmigung
- 2013-06: UEFI und Dreamboot
2012
Quarkslab-Veröffentlichungen in Fachzeitschriften
- 2024-03: Comprendre und manipuler les mécanismes d'isolation des conteneurs In MISC Numéro 132
- 2023-05: Bug Bounty, wenn die Hacker den Primzahlenjägern den Rücken kehren! In MISC Numéro 127
- 2023-03: Kommentar einen USB-Anschluss angreifen? In MISC Numéro 126 (frei zugänglich)
- 2023-01: Dossier: Web 2023, Neue Angriffsflächen! In MISC Numéro 125
- 2022-11: Fuchsia-Entdeckung und vorläufige Analyse des Google Nest Hub in MISC-Nummer 124
- 2022-10: Isoler ses ressources MS Azure In MISC Numéro HS 26
- 2022-10: Die neuen Sicherheitsinformationen von Kubernetes in MISC Numéro HS 26
- 2022-10: Bienvenue chez les cloud In MISC Numéro HS 26
- 2022-03: La Compilation Statique Démythifiée – Une plongée dans les entrailles de mon compilo In MISC Numéro 120 (frei zugänglich)
- 2021-09: Analysieren Sie ein Programm: Statistik und Dynamik direkt vor der Instrumentierung in MISC HS Numéro 24
- 2021-09: Einführung in die umgekehrte Hardware in MISC HS Numéro 24 (frei zugänglich)
- 2021-09: Firmware-Extraktion und Code-Ausführung auf der SD FlashAir-Karte in MISC HS Numéro 24
- 2021-09: Die Zusammenstellung: Du Code au Binaire... und zurück! In MISC HS Numéro 24 (frei zugänglich)
- 2021-09: Schwachstellen, binäre Diffing und Abstürze in MISC Numéro 117
- 2021-07: Ein EDR für Android? Im MISC Numéro 116 (frei zugänglich)
- 2021-03: Découverte de la puce Titan M aka Citadel In MISC Numéro 114 (frei zugänglich)
- 2020-11: Orchestration d'analyse In MISC Numéro 112 (frei zugänglich)
- 2020-11: Größe und Fortschritt von Kubernetes: Angriff auf das zukünftige Cloud-Betriebssystem in MISC Nummer 112 (frei zugänglich)
- 2020-05: Einführung in QBDI und seine Python-Bindungen in MISC Nummer 109
- 2020-05: Ermöglicht die Erstellung von Exploits mit DragonFFI: Der Fall CVE-200977-18 In MISC Numéro 109 (frei zugänglich)
- 2019-07: Ausnutzung von CVE-200977-18 im neuen Windows in MISC Nummer 104
- 2019-03: Analyse du contextnement de KTRR In MISC Numéro 102 (frei zugänglich)
- 2017-09: Voyages en C++ie: les symboles In MISC Numéro 93 (frei zugänglich)
- 2017-07: Anti-RE 101 in MISC Numéro 92
Quarkslab-Hardware-CTFs
- 2024-10: Hardware CTF v7 bei Hardwear.io NL 2024 . Ergebnisse auf CTFtime.
- 2024-05: Hardware CTF v6 bei Hardwear.io USA 2024 . Ergebnisse auf CTFtime.
- 2023-11: Hardware CTF v6 bei Hardwear.io NL 2023 . Ergebnisse auf CTFtime.
- 2023-06: Hardware CTF v5 bei Hardwear.io USA 2023 . Ergebnisse auf CTFtime.
- 2022-10: Hardware CTF v5 bei Hardwear.io NL 2022 . Ergebnisse auf CTFtime.
- 2022-09: Hardware CTF v4 auf der Nullcon Goa 2022 . Ergebnisse auf CTFtime.
- 2022-06: Hardware CTF v4 bei Hardwear.io USA 2022 . Ergebnisse auf CTFtime.
- 2021-10: Hardware CTF v4 bei Hardwear.io NL 2021 . Ergebnisse auf CTFtime.
- 2020-03: Hardware CTF v3 auf der Nullcon Goa 2020 . Ergebnisse auf CTFtime.
- 2019-09: Hardware CTF v3 bei Hardwear.io NL 2019 . Ergebnisse auf CTFtime.
- 2019-06: Hardware CTF v2 bei Hardwear.io USA 2019 . Ergebnisse auf CTFtime.
- 2019-03: Hardware CTF v2 auf der Nullcon Goa 2019 . Ergebnisse auf CTFtime.
- 2018-09: Hardware CTF v2 bei Hardwear.io NL 2018 . Ergebnisse auf CTFtime.
- 2018-04: Hardware CTF v1 auf der HITB Amsterdam 2018 . Ergebnisse auf CTFtime.
- 2018-03: Hardware CTF v1 auf der Nullcon Goa 2018 . Ergebnisse auf CTFtime.
- 2017-09: Hardware CTF v1 bei Hardwear.io NL 2017 . Ergebnisse auf CTFtime.