Table des matières
- Conférences Quarkslab lors de conférences et de séminaires
- Publications Quarkslab dans des revues ou des actes de conférence et des prépublications
- Publications Quarkslab dans des magazines spécialisés
- CTF matériel Quarkslab
Conférences Quarkslab lors de conférences et de séminaires
2024
- 2024-12 : Identification du code obscurci grâce à l'analyse sémantique basée sur des graphiques du code binaire sur des réseaux complexes 2024
- 2024-12 : Conférence invitée : MIFARE Classic : exposer la variante nonce chiffrée statique... et quelques portes dérobées matérielles au séminaire COSIC, KUL
- 2024-12 : signatures plus rapides de MPC-in-the-Head à Asiacrypt 2024
- 2024-11 : Conférence invitée : MIFARE Classic : exposer la variante nonce chiffrée statique... et quelques portes dérobées matérielles au C&ESAR 2024 par la DGA
- 2024-11 : Améliorer la différence binaire grâce à la similarité et aux subtilités de correspondance au CAID : Conférence sur l'intelligence artificielle pour la défense
- 2024-11 : Conférence invitée : MIFARE Classic : exposition de la variante nonce chiffrée statique à Grehack 2024
- 2024-10 : Bluetooth Low Energy GATT Fuzzing : de la spécification à la mise en œuvre à Hardwear.io NL 2024
- 2024-10 : MIFARE Classic : exposition de la variante nonce cryptée statique à Hardwear.io NL 2024
- 2024-10 : Logiciels espions à louer aux Assises 2024
- 2024-08 : De 'branch' en 'branch' : récupération d'un FW d'ECU sur une mémoire FAT 'nettoyée' à Barbhack 2024
- 2024-08 : Un pour tous et tous pour WHAD : les manigances sans fil rendues faciles ! à DEF CON 32
- 2024-08 : attaque de la chaîne de démarrage du Samsung Galaxy A * et au-delà au Black Hat USA 2024
- 2024-07 : Prism, un désassembleur léger BEAM au LeHack 2024
- 2024-07 : Analyse de documents et de fichiers malveillants avec oletools à Pass the SALT 2024
- 2024-07 : Rump : Passbolt : une utilisation audacieuse de HaveIBeenPwned à Pass the SALT 2024
- 2024-07 : Rump : Comment télécharger de grands ensembles de données de fichiers à l'aide de CommonCrawl lors de Pass the SALT 2024
- 2024-07 : Hydradancer, utilisant USB3 pour améliorer le piratage USB avec Facedancer à Pass the SALT 2024
- 2024-07 : Testez vos primitives cryptographiques avec crypto-condor à Pass the SALT 2024
- 2024-07 : Prism, un désassembleur léger BEAM à Pass the SALT 2024
- 2024-06 : attaque de la chaîne de démarrage du Samsung Galaxy lors du Off-by-One 2024
- 2024-06 : Belenios : la campagne de certification au SSTIC 2024
- 2024-06 : Apprivoisez le (q)emu : débogage du firmware sur une carte émulée personnalisée au SSTIC 2024
- 2024-06 : PyAxml au SSTIC 2024
- 2024-06 : Quand Samsung rencontre Mediatek : l'histoire d'une petite chaîne de bugs au SSTIC 2024
- 2024-06 : QBinDiff : une différence modulaire pour améliorer la différence binaire et l'alignement des graphiques au SSTIC 2024
- 2024-06 : Testez vos primitives cryptographiques avec crypto-condor au SSTIC 2024
- 2024-05 : Numbat/Pyrrha : Naviguez facilement dans les binaires de votre système à l' ESIEA Secure Edition 2024
- 2024-05 : Découverte de vulnérabilités faciles à trouver dans un antivirus commercial lors du StHack 2024
- 2024-05 : attaque de la chaîne de démarrage du Samsung Galaxy A* à l'OffensiveCon 2024
- 2024-04 : PASTIS : Concours d'outils de fuzzing au SBFT 2024
- 2024-03 : Découverte de vulnérabilités faciles à trouver dans un antivirus commercial lors du HackSecuReims 2024
- 2024-03 : Comment l’automatisation peut-elle améliorer l’analyse des micrologiciels ? au Forum InCyber 2024
- 2024-03 : Logiciels espions à louer à la NullCon 2024
- 2024-01 : FCSC Chaussette - Une vitrine Triton à Ambrosia 2024
2023
- 2023-11 : Google Apps Script - cette conférence nécessite l'accès à vos e-mails au GreHack 2023
- 2023-11 : Briser le démarrage sécurisé sur la plateforme Silicon Labs Gecko à Ekoparty 2023
- 2023-11 : Briser le démarrage sécurisé sur la plateforme Silicon Labs Gecko à Hardwear.io NL 2023
- 2023-11 : Disséquer le système moderne de cryptage des données Android à Hardwear.io NL 2023
- 2023-11 : Sur le All UR doivent être considérés comme nuisibles pour le plaisir et le profit est la nouvelle astuce cool, les hackers détestent ça. Redux. à Ekoparty 2023
- 2023-10 : Méthodologie d'évaluation Intel SGX à Azure Confidential Computing 2023
- 2023-10 : Pyrrha : naviguez facilement dans les binaires de votre système sur Hack.lu 2023
- 2023-09 : Fuzzing ntop à ntopconf 2023
- 2023-08 : Introduction au CarHacking Comment construire son atelier « Car-in-a-box » au Barbhack 2023
- 2023-08 : Emulation de périphérique USB-ETH pour l'audit IoT/Automotive à Barbhack 2023
- 2023-07 : Cartographiez votre micrologiciel ! à Pass the SALT 2023
- 2023-07 : Pour la science ! - Utilisation d'un bug peu impressionnant dans EDK II pour faire une exploitation amusante lors de Pass the SALT 2023
- 2023-07 : Vulnérabilités dans le code d'implémentation de référence du TPM 2.0 lors de Pass the SALT 2023
- 2023-06 : Parasitisme des serveurs pour le plaisir et le profit au LeHack 2023
- 2023-06 : Vulnérabilités dans le code d'implémentation de référence TPM 2.0 chez Troopers 2023
- 2023-06 : Google Apps Script à l'ESIEA Secure Edition 2023
- 2023-06 : Qui évalue les évaluateurs ? au WRACH 2023
- 2023-06 : Disséquer le système moderne de cryptage des données Android lors de Recon 2023
- 2023-06 : Approche basée sur les traces pour le débogage du compilateur lors des Journées nationales GDR GPL 2023
- 2023-06 : Explorer les moteurs OpenSSL pour briser la cryptographie au SSTIC 2023
- 2023-06 : peetch : un outil de mise en réseau basé sur l'eBPF au SSTIC 2023
- 2023-06 : Rétro-ingénierie et détournement de piles protocolaires embarquées au SSTIC 2023
- 2023-05 : ESPwn32 : Piratage avec le système sur puces ESP32 au WOOT 2023
- 2023-05 : Émulation du RH850 pour la recherche amusante et sur la vulnérabilité au QPSS2023
- 2023-05 : PASTIS - Une approche collaborative pour combiner des techniques de tests de logiciels hétérogènes au SBFT2023
- 2023-05 : Pour la science ! - Utilisation d'un bug peu impressionnant dans EDK II pour faire une exploitation amusante au StHack 2023
- 2023-05 : Essayer de briser le hasard avec des statistiques en moins de 5 minutes au StHack 2023
- 2023-04 : Réflexions sur la sécurité de la chaîne d'approvisionnement lors de la conférence des fournisseurs du CERT 2023
- 2023-04 : Armement des piles RF ESP32 à la THCon 2023
- 2023-03 : Quoi qu'il en soit, Pown2own à Insomni'hack 2023
- 2023-03 : Traçabilité du processus de compilation au CLAP-HiFi-LVP 2023
2022
- 2022-11 : Attaque sur Titan M, Reloaded : Recherche de vulnérabilité sur une puce de sécurité moderne à Ekoparty 2022
- 2022-11 : kdigger au meetup DefCon Paris
- 2022-11 : Quokka - Un exportateur binaire rapide et précis au Grehack 2022
- 2022-10 : De la sécurité offensive à la sécurité défensive aux Assises 2022
- 2022-10 : Un parcours de pilote graphique Nvidia fuzzing menant à l'exploitation du LPE à Hexacon 2022
- 2022-09 : Exécution symbolique du couteau suisse de la boîte à outils d'ingénierie inverse à l'atelier KLEE 2022
- 2022-08 : Attaque sur Titan M, rechargé à Black Hat USA 2022
- 2022-07 : kdigger - Outil d'évaluation des conteneurs et de découverte de contexte axé sur Kubernetes pour les tests d'intrusion lors de Pass the SALT 2022
- 2022-07 : Binbloom rechargé à Pass the SALT 2022
- 2022-07 : Plugin de chiffrement de bout en bout Mattermost à Pass the SALT 2022
- 2022-06 : Attaque sur Titan M : Recherche de vulnérabilité sur une puce de sécurité moderne lors de Troopers 2022
- 06/2022 : Alors vous avez piraté un routeur WiFi, et maintenant ? au LeHack 2022
- 2022-06 : Augmentez votre résistance aux malwares en recyclant vos vieilles machines en stations blanches et plus si affinités au FIC 2022
- 2022-06 : Le TPM n'est pas la voie sacrée au SSTIC 2022
- 2022-06 : Binbloom v2 - Ceci est une (r)évolution au SSTIC 2022
- 2022-05 : Hackers, Reprenez Le Contrôle Des Objets Connectés ! à Mixit 2022
- 2022-05 : Quand eBPF rencontre TLS ! à CanSecWest 2022
- 2022-05 : kdigger - Un outil de découverte de contexte pour les tests d'intrusion Kubernetes au Black Hat Asia 2022
- 2022-04 : Peut-on garer une voiture dans une salle de classe ? au webinaire Hardwear.io
- 2022-04 : Création d'un ensemble de données au niveau de l'engagement sur les vulnérabilités du monde réel lors de CODASPY 2022
2021
- 2021-11 : Wookey : Épisode VII – Le Réveil de la Force au GreHack 2021
- 2021-11 : fuzzing basé sur un instantané du noyau Windows : le bon, le mauvais et le truand au GreHack 2021
- 2021-11 : Inversion et fuzzing de la puce Google Titan M au ROOTS 2021
- 2021-11 : Du code source aux cas de crash tests en passant par l'automatisation des tests logiciels au C&ESAR 2021
- 2021-11 : 2021 : A Titan M Odyssey au Black Hat Europe 2021
- 2021-10 : EEPROM - Tout finira en larmes (EN) à Hardwear.io NL 2021
- 2021-08 : SSE et SSD : chiffrement symétrique consultable par page au CRYPTO 2021
- 2021-08 : Synthèse du programme Greybox : une nouvelle approche pour attaquer l'obscurcissement des flux de données au Black Hat USA 2021
- 2021-07 : Rencontrez Piotr, un outil d'émulation de micrologiciel pour les formateurs et les chercheurs à Pass the SALT 2021
- 2021-06 : Signatures γ-assainisables non liées et invisibles à l'ACNS 2021 sur la cryptographie appliquée et la sécurité des réseaux
- 2021-06 : Exploitation du graphe de dépendance d'AOSP à des fins de sécurité au SSTIC 2021
- 2021-06 : EEPROM - Tout se terminera dans les larmes au SSTIC 2021
- 2021-06 : QBDL - QuarkslaB Dynamic Loader au SSTIC 2021
2020
- 2020-11 : Vers une proposition asymétrique en boîte blanche aux Journées Codage & Cryptographie 2020
- 2020-11 : Participation au panel « RFID Hacking » au PACSEC 2020
- 2020-10 : Techniques d'instrumentation binaire dynamique pour résoudre l'obscurcissement du code natif au Black Hat Asia 2020
- 2020-09 : Anomalie de sécurité sur une JCard EAL6+ en marge d'1 CSPN inter-CESTI au webinaire de l'OSSIR
- 2020-08 : Attaques basées sur des collisions contre des boîtes blanches avec QBDI à Barbhack 2020
- 2020-07 : Construire des boîtes blanches : attaques et défenses lors du webinaire Hardwear.io
- 2020-06 : Pourquoi Frida et QBDI sont-ils un excellent mélange sur Android ? à Pass the SALT 2020
- 2020-06 : Reverse Engineering Raw Firmware : un outil pour vous aider à démarrer lors du webinaire Hardwear.io
- 2020-06 : Inter-CESTI : Retours méthodologiques et techniques sur les évaluations de matériels au SSTIC 2020
- 2020-06 : Fuzz et Profit avec WHVP au SSTIC 2020
- 2020-02 : QSynth - Une approche de synthèse de programme pour la désobscurcissement du code binaire lors de l'atelier Binary Analysis Research (BAR) 2020
- 2020-02 : Sauvegardes de serveur auto-hébergées pour les paranoïaques au FOSDEM 2020
2019
- 2019-11 : Cryptographie et attaques matérielles : Application à la cryptographie en boîte blanche chez GeeksAnonymes, ULiège
- 2019-11 : Epona et le paradoxe de l'obfuscation : transparent pour les utilisateurs et les développeurs, un problème pour Reverser au SPRO 2019
- 2019-09 : Lorsque l'abstraction à coût nul C++ échoue : comment réparer votre compilateur à la CppCon 2019
- 2019-08 : Briser la zone de confiance ARM de Samsung au Black Hat USA 2019
- 2019-06 : IDArling, la première plateforme de rencontre entre inverseurs au SSTIC 2019
- 2019-05 : Attaques de la boîte grise, quatre ans plus tard au WhibOx 2019
- 2019-05 : DKOM 3.0 : masquage et accrochage avec des hôtes d'extension Windows lors d'Infiltrate 2019
- 2019-04 : Fuzzing de binaires à l'aide de l'instrumentation dynamique lors de l'atelier franco-japonais sur la cybersécurité 2019
- 2019-04 : Techniques de boîte blanche basées sur des tables appliquées à la cryptographie basée sur des réseaux : vers une proposition de boîte blanche asymétrique ? au WRACH 2019
- 2019-03 : Old New Things : Un examen de l'architecture Philips TriMedia au Troopers 2019
- 2019-01 : Contrôle de passes à grain fin pour l'obscurcissement de code aux Journées de la Compilation 2019
2018
- 2018-11 : ROPGenerator : génération automatisée et pratique de chaînes ROP à GreHack 2018
- 2018-11 : Recherche sur la vulnérabilité – Ce qu'il faut pour continuer, continuer et continuer au HITB 2018 de Pékin
- 2018-09 : AFL, QBDI et KSE sont sur un bateau à Ekoparty 2018
- 2018-09 : Old New Things : un examen de l'architecture Philips TriMedia à Ekoparty 2018
- 2018-09 : C++ au pays elfique à la CppCon 2018
- 2018-09 : Easy::Jit : Une bibliothèque de compilation juste à temps pour C++ à la CppCon 2018
- 2018-09 : Structures de données gelées en C++14 à CppCon 2018
- 2018-09 : Combiner obscurcissement et optimisations dans le monde réel à SCAM 2018
- 2018-08 : La fonction de notification Windows : éplucher l'oignon de la surface d'attaque du noyau la plus non documentée à ce jour au Black Hat USA 2018
- 2018-07 : Algorithme temporel quadratique pour l'inversion de polynômes de permutation binaire à l'ICMS 2018
- 2018-07 : Instrumentation statique basée sur des formats de fichiers exécutables à Pass the SALT 2018
- 2018-06 : Déobscurcissement symbolique : du code virtualisé retour à l'original lors de la 15e conférence sur la détection des intrusions, les logiciels malveillants et l'évaluation des vulnérabilités, DIMVA 2018
- 2018-06 : Instrumentation statique basée sur des formats de fichiers exécutables à Recon 2018
- 2018-06 : Attaquer une puce Flash série : étude de cas d'une boîte noire au SSTIC 2018
- 2018-04 : Implémentation d'un cadre d'instrumentation binaire dynamique basé sur LLVM lors de la réunion de développement Euro LLVM
- 04/2018 : Easy::Jit : bibliothèque assistée par un compilateur pour permettre la compilation juste à temps pour les codes C++ lors de la réunion de développement Euro LLVM
- 2018-04 : DragonFFI : Interface de fonction étrangère et JIT utilisant Clang/LLVM lors de la réunion de développement Euro LLVM
- 2018-04 : Automatisation de la recherche sur les vulnérabilités pour mieux faire face aux nouveaux défis en matière de sécurité logicielle lors du Cisco Innovation & Research Symposium 2018
- 2018-02 : Survivre dans une niche open source : le cas Pythran au FOSDEM 2018
- 2018-02 : La programmation littéraire rencontre les passes LLVM au FOSDEM 2018
- 2018-02 : Easy::jit : compilation juste à temps pour C++ au FOSDEM 2018
- 2018-02 : Interface de fonction étrangère DragonFFI et JIT utilisant Clang/LLVM au FOSDEM 2018
2017
- 2017-12 : Implémentation d'un cadre d'instrumentation binaire dynamique basé sur LLVM lors du 34e Chaos Communication Congress
- 2017-12 : Comment dériver avec n'importe quelle voiture au 34e Chaos Communication Congress
- 2017-11 : Dumping Flash et matériel 101 au BlackHoodie 2017 #3
- 2017-11 : Kernel Shim Engine pour le plaisir au BlackHoodie 2017 #3
- 2017-10 : Défis liés à la création d'un obfuscateur basé sur LLVM lors de la réunion des développeurs LLVM 2017
- 2017-09 : L'interprète Python, quel type de vente à PyConFR 2017
- 2017-07 : LIEF : Bibliothèque pour instruments des formats exécutables au RMLL 2017
- 2017-06 : Playing with Binary Analysis: Deobfuscation of VM based software protection / Désobfuscation binaire : Reconstruction de fonctions virtualisées au SSTIC 2017
- 2017-04 : LIEF : Bibliothèque pour instrumenter les formats exécutables lors de la troisième réunion franco-japonaise sur la cybersécurité
- 2017-03 : Jouer avec l'analyse binaire : désobscurcissement de la protection logicielle basée sur les machines virtuelles à la THCon 2017
2016
- 2016-12 : Attaques pratiques contre les implémentations de crypto-boîte blanche au Séminaire de Cryptographie, Université de Rennes 1
- 2016-11 : Arybo : Manipulation, canonisation et identification d'expressions symboliques mixtes booléennes-arithmétiques à GreHack 2016
- 2016-11 : Comment Triton peut aider à inverser les protections logicielles basées sur les machines virtuelles lors du CSAW 2016
- 2016-11 : Ghost in the PLC : Conception d'un rootkit de contrôleur logique programmable indétectable via une attaque par contrôle des broches au Black Hat Europe 2016
- 2016-10 : Vaincre l'obscurcissement basé sur le MBA au SPRO 2016
- 2016-10 : Inversion polynomiale de permutation binaire et application aux techniques d'obscurcissement au SPRO 2016
- 2016-10 : GAST, Daou Naer - AST pour Python 2 et 3 à PyConFR 2016
- 2016-09 : C++ Costless Abstractions : la vue du compilateur à la CppCon 2016
- 2016-08 : Analyse du calcul différentiel : masquer vos conceptions en boîte blanche ne suffit pas au CHES 2016
- 2016-07 : Atelier sur les attaques pratiques contre les implémentations de cryptographie en boîte blanche à l'atelier ECRYPT-NET sur la conception de cryptographie pour l'IoT
- 2016-07 : Binmap : analyse des systèmes de fichiers avec Binmap au RMLL Security track 2016
- 2016-06 : Design de cryptographie white-box : et à la fin, c'est Kerckhoffs qui gagne au SSTIC 2016
- 2016-04 : Analyse binaire dynamique et codes obscurcis au StHack 2016
- 2016-03 : Construire, tester et déboguer un simple pass LLVM hors arborescence à l'Euro LLVM 2016
- 2016-03 : Cacher vos conceptions de boîte blanche ne suffit pas à Troopers 2016
2015
- 2015-10 : Construire, tester et déboguer une passe LLVM simple hors arborescence lors de la réunion de développement LLVM
- 2015-09 : Quelques défis techniques et scientifiques pour lesquels j'aimerais avoir des solutions fonctionnelles au SAS 2015
- 2015-06 : IRMA : Réponse aux incidents et analyse des logiciels malveillants au SSTIC 2015
- 2015-06 : Analyse de sécurité de technologies propriétaires SCADA au SSTIC 2015
- 2015-06 : Quatre millions d'échanges de clés par seconde au SSTIC 2015
- 2015-06 : Triton : Cadre d'exécution concolique au SSTIC 2015
- 2015-05 : Supervision du superviseur : technologie SCADA exclusive d'inversion. au HITB 2015 Amsterdam
- 2015-03 : Analyse binaire dynamique et instrumentation couvrant une fonction utilisant une approche DSE à StHack 2015
- 2015-01 : Analyse binaire dynamique et instrumentation couvrant une fonction utilisant une approche DSE lors du Security Day 2015
- 2015-01 : discours d'ouverture lors de la Journée de la sécurité 2015
2014
- 2014-10 : USB Fuzzing : approches et outils à Hack.lu 2014
- 2014-07 : Obfuscation logicielle : connaissez votre ennemi au RMLL 2014
- 2014-06 : Désobfuscation de DRM par attaques auxiliaires au SSTIC 2014
- 2014-06 : Obfuscation de code Python : des techniques existantes au SSTIC 2014
- 2014-06 : Reconnaissance réseau à grande échelle : le port scan n'est pas mort au SSTIC 2014
- 2014-06 : Recherche de vulnérabilités dans les piles USB : approches et outils au SSTIC 2014
- 2014-05 : Le scan des ports n'est pas pour les chattes, Connaissez-vous vous-même, connaissez votre ennemi au HITB 2014 Amsterdam
2013
- 2013-10 : Comment Apple peut lire vos iMessages et comment les empêcher au HITB 2013 Kuala Lumpur
- 2013-06 : Sécurité des applications Android constructeurs et réalisation de backdoors sans autorisation au SSTIC 2013
- 2013-06 : UEFI et Dreamboot au SSTIC 2013
- 2013-04 : Dreamboot - Un bootkit UEFI au HITB 2013 Amsterdam
2012
- 2012-10 : Pwn@Home : Une voie d'attaque pour jailbreaker votre routeur domestique au HITB 2012 Kuala Lumpur
- 2012-05 : WinRT : Le Musée métropolitain de la sécurité au HITB 2012 d'Amsterdam
- 2012-06 : WinRT au SSTIC 2012
- 2012-06 : 10 ans de SSTIC au SSTIC 2012
Publications Quarkslab dans des revues ou des actes de conférence et des prépublications
2024
- 2024-12 : Identification du code obscurci grâce à l'analyse sémantique graphique du code binaire
- 2024-12 : signatures plus rapides de MPC-in-the-Head
- 2024-11 : Améliorer la différence binaire grâce à la similarité et aux subtilités de correspondance
- 2024-08 : MIFARE Classic : exposition de la variante nonce chiffrée statique
- 2024-02 : Signatures courtes du décodage du syndrome régulier, revisitées
2023
- 2023-06 : Rétro-ingénierie et détournement de piles protocolaires embarquées, un cas d'étude sur le système ESP32
- 2023-06 : Explorer les moteurs OpenSSL pour détruire la cryptographie
- 2023-05 : ESPwn32 : piratage avec le système sur puces ESP32
- 2023-05 : PASTIS - Une approche collaborative pour combiner des techniques de tests de logiciels hétérogènes
2022
- 2022-06 : Le TPM n’est pas la voie sacrée
- 2022-04 : Création d'un ensemble de données de vulnérabilités du monde réel au niveau de l'engagement (alt)
2021
- 2021-11 : Du code source au cas de crash test en passant par l'automatisation des tests logiciels
- 2021-11 : Inversion et fuzzing de la puce Google Titan M
- 2021-08 : SSE et SSD : chiffrement symétrique consultable par page (alt)
- 2021-06 : Signatures γ-assainisables non liées et invisibles (alt)
- 2021-06 : Exploitation du graphe de dépendance d'AOSP à des fins de sécurité
- 2021-06 : EEPROM : Tout finira dans les larmes
- 2021-11 : 2021 : Une odyssée Titan M
- 2021-08 : Synthèse du programme Greybox : une nouvelle approche de l'obscurcissement des attaques
2020
- 2020-07 : Vers une proposition asymétrique en boîte blanche
- 2020-06 : Fuzz et profit avec WHVP
- 2020-06 : Inter-CESTI : Retours d'expérience méthodologiques et techniques sur les dispositifs matériels
- 2020-02 : QSynth - Une approche basée sur la synthèse de programme pour la désobscurcissement du code binaire
2019
- 2019-11 : Epona et le paradoxe de l'obscurcissement : transparent pour les utilisateurs et les développeurs, pénible pour les inverseurs
- 2019-10 : Cryptographie en boîte blanche : n'oubliez pas les attaques en boîte grise
2018
- 2018-09 : Combiner obscurcissement et optimisations dans le monde réel
- 2018-07 : Algorithme temporel quadratique pour l'inversion de polynômes de permutation binaire (alt)
- 2018-06 : Attaquer une puce flash série : étude de cas d'un périphérique boîte noire
- 2018-06 : Déobscurcissement symbolique : du code virtualisé à l'original (alt)
- 2018-04 : Easy::Jit : bibliothèque assistée par le compilateur pour permettre la compilation juste à temps dans les codes C++
2017
- 2017-06 : Reconstruction de fonctions virtualisées
2016
- 2016-11 : Arybo : Manipulation, canonisation et identification d'expressions symboliques mixtes booléennes-arithmétiques
- 2016-10 : Inversion polynomiale de permutation binaire et application aux techniques d'obscurcissement (alt)
- 2016-10 : Vaincre l'obscurcissement basé sur le MBA (alt)
- 2016-11 : Fantôme dans l'automate : conception d'un rootkit de contrôleur logique programmable indétectable via une attaque par contrôle des broches
- 2016-08 : Analyse de calcul différentiel : masquer vos conceptions en boîte blanche ne suffit pas
- 2016-08 : Collecte des relations pour le Number Field Sieve dans $GF(p^6)$
- 2016-06 : Conception de cryptographie white-box : et à la fin, c'est Kerckhoffs qui gagne
- 2016-02 : NFLlib : bibliothèque de réseaux rapides basée sur NTT
2015
- 2015-06 : IRMA : Réponse aux incidents et analyse des logiciels malveillants
- 2015-06 : Analyse de sécurité des technologies propriétaires SCADA
- 2015-06 : Triton : cadre d'exécution concolique
- 2015-06 : Quatre millions d'échanges de clés par seconde
2014
- 2014-06 : Désobfuscation de DRM par attaques auxiliaires
- 2014-06 : Obfuscation de code Python : des techniques existantes
- 2014-06 : Reconnaissance réseau à grande échelle : le scan des ports n'est pas mort
- 2014-06 : Recherche de vulnérabilités dans les piles USB : approches et outils
2013
- 2013-06 : Sécurité des applications Android constructeurs et réalisation de backdoors sans autorisation
- 2013-06 : UEFI et Dreamboot
2012
Publications Quarkslab dans des magazines spécialisés
- 2024-03 : Comprendre et manipuler les mécanismes d'isolation des conteneurs Dans MISC Numéro 132
- 2023-05 : Bug Bounty, Quand les hackers deviennent chasseurs de primes ! Dans DIVERS Numéro 127
- 2023-03 : Comment attaquer un port USB ? Dans MISC Numéro 126 (en accès libre)
- 2023-01 : Dossier : Web 2023, Les nouvelles surfaces d'attaques ! Dans DIVERS Numéro 125
- 2022-11 : Découverte de Fuchsia et analyses préliminaires du Google Nest Hub In MISC Numéro 124
- 2022-10 : Isoler ses ressources MS Azure In MISC Numéro HS 26
- 2022-10 : Les nouveautés de sécurité de Kubernetes Dans MISC Numéro HS 26
- 2022-10 : Bienvenue chez les cloud Dans MISC Numéro HS 26
- 2022-03 : La compilation statique démythifiée - Une plongée dans les entrailles de mon compilo In MISC Numéro 120 (accessible librement)
- 2021-09 : Comment analyser un programme : du statique au dynamique jusqu'à l'instrumentation In MISC HS Numéro 24
- 2021-09 : Introduction au reverse hardware Dans MISC HS Numéro 24 (accessible librement)
- 2021-09 : De l'extraction de firmware à l'exécution de code sur la carte SD FlashAir In MISC HS Numéro 24
- 2021-09 : La compilation : du code au binaire... et retour ! Dans MISC HS Numéro 24 (en accès libre)
- 2021-09 : Vulnérabilités, Binary Diffing et Crashs Dans MISC Numéro 117
- 2021-07 : Un EDR sous Android ? Dans MISC Numéro 116 (en accès libre)
- 2021-03 : Découverte de la puce Titan M aka Citadel Dans MISC Numéro 114 (en accès libre)
- 2020-11 : Orchestration d'analyse In MISC Numéro 112 (accès libre)
- 2020-11 : Grandeur et décadence de Kubernetes : attaquer le futur Cloud OS Dans MISC Numéro 112 (accessible librement)
- 2020-05 : Introduction à QBDI et ses liaisons Python In MISC Numéro 109
- 2020-05 : Faciliter la création d'exploits avec DragonFFI : le cas de CVE-200977-18 Dans MISC Numéro 109 (accessible librement)
- 2019-07 : Exploitation du CVE-200977-18 dans le noyau Windows In MISC Numéro 104
- 2019-03 : Analyse du contournement de KTRR In MISC Numéro 102 (en accès libre)
- 2017-09 : Voyages en C++ie : les symboles Dans MISC Numéro 93 (en accès libre)
- 2017-07 : Anti-RE 101 Dans MISC Numéro 92
CTF matériel Quarkslab
- 2024-10 : Matériel CTF v7 sur Hardwear.io NL 2024 . Résultats sur CTFtime.
- 2024-05 : Matériel CTF v6 à Hardwear.io USA 2024 . Résultats sur CTFtime.
- 2023-11 : Matériel CTF v6 sur Hardwear.io NL 2023 . Résultats sur CTFtime.
- 2023-06 : Matériel CTF v5 à Hardwear.io USA 2023 . Résultats sur CTFtime.
- 2022-10 : Matériel CTF v5 sur Hardwear.io NL 2022 . Résultats sur CTFtime.
- 2022-09 : Matériel CTF v4 à Nullcon Goa 2022 . Résultats sur CTFtime.
- 2022-06 : Matériel CTF v4 à Hardwear.io USA 2022 . Résultats sur CTFtime.
- 2021-10 : Matériel CTF v4 à Hardwear.io NL 2021 . Résultats sur CTFtime.
- 2020-03 : Matériel CTF v3 à Nullcon Goa 2020 . Résultats sur CTFtime.
- 2019-09 : Matériel CTF v3 sur Hardwear.io NL 2019 . Résultats sur CTFtime.
- 2019-06 : Matériel CTF v2 à Hardwear.io USA 2019 . Résultats sur CTFtime.
- 2019-03 : Matériel CTF v2 à Nullcon Goa 2019 . Résultats sur CTFtime.
- 2018-09 : Matériel CTF v2 sur Hardwear.io NL 2018 . Résultats sur CTFtime.
- 2018-04 : Matériel CTF v1 au HITB Amsterdam 2018 . Résultats sur CTFtime.
- 2018-03 : Matériel CTF v1 à Nullcon Goa 2018 . Résultats sur CTFtime.
- 2017-09 : Matériel CTF v1 sur Hardwear.io NL 2017 . Résultats sur CTFtime.