Daftar isi
- Kuliah Quarkslab di Konferensi dan Seminar
- Publikasi Quarkslab dalam Jurnal atau Prosiding Konferensi dan Pracetak
- Publikasi Quarkslab di Majalah Khusus
- CTF Perangkat Keras Quarkslab
Kuliah Quarkslab di Konferensi dan Seminar
2024
- 2024-12: Mengidentifikasi Kode yang Dikaburkan melalui Analisis Semantik Berbasis Grafik Kode Biner di Jaringan Kompleks 2024
- 2024-12: Pembicaraan yang diundang: MIFARE Classic: mengekspos varian nonce terenkripsi statis... dan beberapa pintu belakang perangkat keras di Seminar COSIC, KUL
- 2024-12: Tanda Tangan Lebih Cepat dari MPC-in-the-Head di Asiacrypt 2024
- 2024-11: Pembicaraan yang diundang: MIFARE Classic: mengungkap varian nonce terenkripsi statis... dan beberapa pintu belakang perangkat keras di C&ESAR 2024 oleh DGA
- 2024-11: Meningkatkan perbedaan biner melalui kesamaan dan kerumitan pencocokan di CAID: Konferensi Kecerdasan Buatan untuk Pertahanan
- 2024-11: Pembicaraan yang diundang: MIFARE Classic: mengekspos varian nonce terenkripsi statis di Grehack 2024
- 2024-10: Bluetooth Low Energy GATT Fuzzing: dari spesifikasi hingga implementasi di Hardwear.io NL 2024
- 2024-10: MIFARE Classic: mengekspos varian nonce terenkripsi statis di Hardwear.io NL 2024
- 2024-10: Spyware Disewakan di Les Assises 2024
- 2024-08: De 'branch' en 'branch' : pemulihan FW d'ECU pada memori FAT 'nettoyée' di Barbhack 2024
- 2024-08: Satu untuk semua dan semua untuk WHAD: kejahatan nirkabel menjadi mudah! di DEF CON 32
- 2024-08: Menyerang Samsung Galaxy A * Boot Chain, dan Selanjutnya di Black Hat USA 2024
- 2024-07: Prism, disassembler BEAM ringan di LeHack 2024
- 2024-07: Menganalisis dokumen dan file berbahaya dengan oletools di Pass the SALT 2024
- 2024-07: Rump: Passbolt: penggunaan HaveIBeenPwned yang berani di Pass the SALT 2024
- 2024-07: Rump: Cara mengunduh kumpulan file besar menggunakan CommonCrawl di Pass the SALT 2024
- 2024-07: Hydradancer, menggunakan USB3 untuk meningkatkan peretasan USB dengan Facedancer di Pass the SALT 2024
- 2024-07: Uji primitif kriptografi Anda dengan crypto-condor di Pass the SALT 2024
- 2024-07: Prism, disassembler BEAM ringan di Pass the SALT 2024
- 2024-06: Menyerang Rantai Boot Samsung Galaxy di Off-by-One 2024
- 2024-06: Belenios: Kampanye Sertifikasi di SSTIC 2024
- 2024-06: Menjinakkan (q)emu: men-debug firmware pada papan emulasi khusus di SSTIC 2024
- 2024-06: PyAxml di SSTIC 2024
- 2024-06: Saat Samsung bertemu Mediatek: kisah rantai bug kecil di SSTIC 2024
- 2024-06: QBinDiff: Perbedaan modular untuk meningkatkan diffing biner dan penyelarasan grafik di SSTIC 2024
- 2024-06: Uji kriptografi primitif dengan crypto-condor di SSTIC 2024
- 2024-05: Numbat/Pyrrha: Fasilitas Naviguez dan binaires de votre système di ESIEA Secure Edition 2024
- 2024-05: Menemukan kerentanan kecil pada antivirus komersial di StHack 2024
- 2024-05: Menyerang Rantai Boot Samsung Galaxy A * di OffensiveCon 2024
- 2024-04: PASTIS: Kompetisi alat fuzzing di SBFT 2024
- 2024-03: Menemukan kerentanan kecil pada antivirus komersial di HackSecuReims 2024
- 2024-03: Bagaimana otomatisasi dapat meningkatkan analisis firmware? di Forum InCyber 2024
- 2024-03: Spyware Disewakan di NullCon 2024
- 2024-01: FCSC Chaussette - Pertunjukan Triton di Ambrosia 2024
2023
- 2023-11: Skrip Google Apps - pembicaraan ini memerlukan akses ke email Anda di GreHack 2023
- 2023-11: Melanggar Boot Aman pada platform Silicon Labs Gecko di Ekoparty 2023
- 2023-11: Melanggar Boot Aman pada platform Silicon Labs Gecko di Hardwear.io NL 2023
- 2023-11: Membedah Skema Enkripsi Data Android Modern di Hardwear.io NL 2023
- 2023-11: Secara keseluruhan, UR dianggap berbahaya untuk kesenangan dan keuntungan adalah trik baru yang keren, peretas membencinya. reduks. di Ekoparty 2023
- 2023-10: Metodologi penilaian Intel SGX di Azure Confidential Computing 2023
- 2023-10: Pyrrha: menavigasi dengan mudah ke biner sistem Anda di Hack.lu 2023
- 2023-09: Fuzzing ntop di ntopconf 2023
- 2023-08: Pengenalan pada Komentar CarHacking dibangun pada lokakarya “Car-in-a-box” di Barbhack 2023
- 2023-08: Emulasi perangkat USB-ETH untuk audit IoT/Otomotif di Barbhack 2023
- 2023-07: Petakan Firmware Anda! di Lulus SALT 2023
- 2023-07: Untuk Sains! - Menggunakan Bug yang Tidak Mengesankan di EDK II Untuk Melakukan Eksploitasi Menyenangkan di Pass the SALT 2023
- 2023-07: Kerentanan dalam kode implementasi referensi TPM 2.0 di Pass the SALT 2023
- 2023-06: Memparasitisasi server untuk kesenangan dan keuntungan di LeHack 2023
- 2023-06: Kerentanan dalam Kode Implementasi Referensi TPM 2.0 di Troopers 2023
- 2023-06: Skrip Google Apps di ESIEA Secure Edition 2023
- 2023-06: Siapa yang mengevaluasi evaluator? di WRACH 2023
- 2023-06: Membedah Skema Enkripsi Data Android Modern di Recon 2023
- 2023-06: Pendekatan berbasis penelusuran untuk debugging compiler di Hari Nasional GDR GPL 2023
- 2023-06: Menjelajahi Mesin OpenSSL untuk Menghancurkan Kriptografi di SSTIC 2023
- 2023-06: peetch: Alat Jaringan berbasis eBPF di SSTIC 2023
- 2023-06: Protokoler Rétro-ingénierie et détournement de tumpukan embarquees di SSTIC 2023
- 2023-05: ESPwn32: Meretas dengan System-on-Chips ESP32 di WOOT 2023
- 2023-05: Meniru RH850 untuk penelitian kesenangan dan kerentanan di QPSS2023
- 2023-05: PASTIS - Pendekatan Kolaboratif untuk Menggabungkan Teknik Pengujian Perangkat Lunak Heterogen di SBFT2023
- 2023-05: Untuk Sains! - Menggunakan Bug yang Tidak Mengesankan di EDK II Untuk Melakukan Eksploitasi Menyenangkan di StHack 2023
- 2023-05: Mencoba memecahkan keacakan dengan statistik dalam waktu kurang dari 5 menit di StHack 2023
- 2023-04: Refleksi keamanan rantai pasokan di CERT Vendor Conference 2023
- 2023-04: Mempersenjatai Tumpukan RF ESP32 di THCon 2023
- 2023-03: Apapun Pown2own di Insomni'hack 2023
- 2023-03: Ketertelusuran proses kompilasi di CLAP-HiFi-LVP 2023
2022
- 2022-11: Serangan terhadap Titan M, Dimuat Ulang: Penelitian Kerentanan pada Chip Keamanan Modern di Ekoparty 2022
- 2022-11: kdigger di pertemuan DefCon Paris
- 2022-11: Quokka - Eksportir Biner yang Cepat dan Akurat di Grehack 2022
- 2022-10: Dari Keamanan Ofensif ke Defensif di Les Assises 2022
- 2022-10: Perjalanan driver grafis Nvidia yang kabur menuju eksploitasi LPE di Hexacon 2022
- 2022-09: Eksekusi Simbolis Pisau Swiss dari Kotak Peralatan Rekayasa Terbalik di Lokakarya KLEE 2022
- 2022-08: Serangan terhadap Titan M, Dimuat Ulang di Black Hat USA 2022
- 2022-07: kdigger - Penilaian container dan alat penemuan konteks yang berfokus pada Kubernetes untuk pengujian penetrasi di Pass the SALT 2022
- 2022-07: Binbloom Dimuat Ulang di Pass the SALT 2022
- 2022-07: Plugin Enkripsi End-to-End Paling Penting di Pass the SALT 2022
- 2022-06: Serangan terhadap Titan M: Penelitian Kerentanan pada Chip Keamanan Modern di Troopers 2022
- 2022-06: Jadi Anda meretas router WiFi, dan sekarang bagaimana? di LeHack 2022
- 2022-06: Meningkatkan ketahanan Anda terhadap malware dan mesin pendaur ulang bahan bakar dan stasiun pemutihan dan seterusnya di FIC 2022
- 2022-06: TPM bukanlah jalan suci di SSTIC 2022
- 2022-06: Binbloom v2 - Ini adalah evolusi (r) di SSTIC 2022
- 2022-05: Peretas, Ulangi Kontrol Objek yang Terhubung! di Campuran 2022
- 2022-05: Saat eBPF bertemu TLS! di CanSecWest 2022
- 2022-05: kdigger - Alat Penemuan Konteks untuk Pengujian Penetrasi Kubernetes di Black Hat Asia 2022
- 2022-04: Bisakah kamu memarkir mobil di ruang kelas? di webinar Hardwear.io
- 2022-04: Membangun Kumpulan Data Kerentanan Dunia Nyata di Tingkat Komitmen di CODASPY 2022
2021
- 2021-11: Wookey: Episode VII - Kekuatan Bangkit di GreHack 2021
- 2021-11: Fuzzing berbasis snapshot kernel Windows: yang baik, yang buruk, dan yang jelek di GreHack 2021
- 2021-11: Membalikkan dan Membalikkan Chip Google Titan M di ROOTS 2021
- 2021-11: Dari kode sumber hingga kasus uji kerusakan hingga otomatisasi pengujian perangkat lunak di C&ESAR 2021
- 2021-11: 2021: Pengembaraan Titan M di Black Hat Europe 2021
- 2021-10: EEPROM - Semuanya Akan Berakhir dengan Air Mata (EN) di Hardwear.io NL 2021
- 2021-08: SSE dan SSD : Enkripsi Simetris yang Dapat Dicari dengan Halaman Efisien di CRYPTO 2021
- 2021-08: Sintesis Program Greybox: Pendekatan Baru untuk Mengatasi Kebingungan Aliran Data di Black Hat USA 2021
- 2021-07: Perkenalkan Piotr, alat emulasi firmware untuk pelatih dan peneliti di Pass the SALT 2021
- 2021-06: Tanda Tangan γ-Sanitizable yang Tidak Dapat Ditautkan dan Tidak Terlihat di Kriptografi Terapan dan Keamanan Jaringan ACNS 2021
- 2021-06: Eksploitasi grafik ketergantungan AOSP pada sirip keamanan di SSTIC 2021
- 2021-06: EEPROM - Semuanya Akan Berakhir dengan Air Mata di SSTIC 2021
- 2021-06: QBDL - Pemuat Dinamis QuarkslaB di SSTIC 2021
2020
- 2020-11: Menuju proposal kotak putih asimetris di Journées Codage & Cryptographie 2020
- 2020-11: Partisipasi pada panel “RFID Hacking” di PACSEC 2020
- 2020-10: Teknik Instrumentasi Biner Dinamis untuk Mengatasi Kebingungan Kode Asli di Black Hat Asia 2020
- 2020-09: Anomali keamanan pada JCard EAL6+ di marge d'1 CSPN antar-CESTI di webinaire de l'OSSIR
- 2020-08: Serangan Berbasis Tabrakan Terhadap Whitebox dengan QBDI di Barbhack 2020
- 2020-07: Membangun Whitebox: serangan dan pertahanan di webinar Hardwear.io
- 2020-06: Mengapa Frida dan QBDI merupakan Perpaduan Hebat di Android? di Lulus SALT 2020
- 2020-06: Rekayasa balik firmware mentah: alat untuk membantu Anda memulai webinar Hardwear.io
- 2020-06: Inter-CESTI: Masukan Metodologis dan Teknis pada Evaluasi Perangkat Keras di SSTIC 2020
- 2020-06: Fuzz dan Untung dengan WHVP di SSTIC 2020
- 2020-02: QSynth - Pendekatan Sintesis Program untuk Deobfuscation Kode Biner di Workshop Binary Analysis Research (BAR) 2020
- 2020-02: Pencadangan server yang dihosting sendiri untuk paranoid di FOSDEM 2020
2019
- 2019-11: Cryptographie et attaques matérielles : Aplikasi à la cryptographie en boîte blanche di GeeksAnonymes, ULiège
- 2019-11: Epona dan Paradoks Kebingungan: Transparan bagi Pengguna dan Pengembang, Sulit bagi Pembalik di SPRO 2019
- 2019-09: Ketika Abstraksi Tanpa Biaya C++ Gagal: cara Memperbaiki Kompiler Anda di CppCon 2019
- 2019-08: Mendobrak ARM TrustZone Samsung di Black Hat USA 2019
- 2019-06: IDArling, pelataran perdana yang bertemu dengan pembalikan di SSTIC 2019
- 2019-05: Serangan kotak abu-abu, empat tahun kemudian di WhibOx 2019
- 2019-05: DKOM 3.0: Menyembunyikan dan Menghubungkan dengan Host Ekstensi Windows di Infiltrate 2019
- 2019-04: Fuzzing binari menggunakan Instrumentasi Dinamis pada lokakarya keamanan siber Prancis-Jepang 2019
- 2019-04: Teknik whitebox berbasis tabel yang diterapkan pada kriptografi berbasis kisi: menuju proposal whitebox asimetris? di WRACH 2019
- 2019-03: Hal-Hal Baru Lama: Pemeriksaan arsitektur Philips TriMedia di Troopers 2019
- 2019-01: Kontrol pass à grain fin untuk kebingungan kode di Journées de la Compilation 2019
2018
- 2018-11: ROPGenerator: pembuatan ROP-Chain otomatis yang praktis di GreHack 2018
- 2018-11: Penelitian Kerentanan - Apa yang Diperlukan untuk Terus Berlangsung di HITB 2018 Beijing
- 2018-09: AFL, QBDI dan KSE Naik Perahu di Ekoparty 2018
- 2018-09: Hal-Hal Baru Lama: Pemeriksaan Arsitektur TriMedia Philips di Ekoparty 2018
- 2018-09: C++ Di Elvenland di CppCon 2018
- 2018-09: Easy::Jit : Pustaka kompilasi Just-in-Time untuk C++ di CppCon 2018
- 2018-09: Struktur Data yang Dibekukan di C++14 di CppCon 2018
- 2018-09: Menggabungkan kebingungan dan optimalisasi di dunia nyata di SCAM 2018
- 2018-08: Fasilitas Notifikasi Windows: Mengupas Permukaan Serangan Kernel yang Paling Tidak Terdokumentasi di Black Hat USA 2018
- 2018-07: Algoritma Waktu Kuadrat untuk Inversi Polinomial Permutasi Biner di ICMS 2018
- 2018-07: Instrumentasi statis berdasarkan format file yang dapat dieksekusi di Pass the SALT 2018
- 2018-06: Deobfuscation Simbolik: Dari Kode Virtual Kembali ke Aslinya pada Konferensi ke-15 tentang Deteksi Intrusi dan Malware & Penilaian Kerentanan, DIMVA 2018
- 2018-06: Instrumentasi statis berdasarkan format file yang dapat dieksekusi di Recon 2018
- 2018-06: Menyerang Serial Flash Chip: Studi Kasus Kotak Hitam di SSTIC 2018
- 2018-04: Menerapkan kerangka kerja Instrumentasi Biner Dinamis berbasis LLVM pada pertemuan pengembang Euro LLVM
- 2018-04: Easy::Jit : Pustaka berbantuan kompiler untuk mengaktifkan kompilasi Just-In-Time untuk kode C++ pada pertemuan pengembang Euro LLVM
- 2018-04: DragonFFI: Antarmuka Fungsi Asing dan JIT menggunakan Clang/LLVM pada pertemuan pengembang Euro LLVM
- 2018-04: Mengotomatiskan penelitian kerentanan untuk menghadapi tantangan keamanan perangkat lunak baru dengan lebih baik di Cisco Innovation & Research Symposium 2018
- 2018-02: Bertahan di Niche Open Source: kasus Pythran di FOSDEM 2018
- 2018-02: Pemrograman Literate memenuhi LLVM Passes di FOSDEM 2018
- 2018-02: Easy::jit : kompilasi just-in-time untuk C++ di FOSDEM 2018
- 2018-02: Antarmuka Fungsi Asing DragonFFI dan JIT menggunakan Clang/LLVM di FOSDEM 2018
2017
- 2017-12: Menerapkan kerangka kerja Instrumentasi Biner Dinamis berbasis LLVM di Kongres Komunikasi Chaos ke-34
- 2017-12: Cara melakukan drift dengan mobil apa pun di Kongres Komunikasi Chaos ke-34
- 2017-11: Flash dumping & perangkat keras 101 di BlackHoodie 2017 #3
- 2017-11: Kernel Shim Engine untuk bersenang-senang di BlackHoodie 2017 #3
- 2017-10: Tantangan dalam membangun obfuscator berbasis LLVM pada Pertemuan Pengembang LLVM 2017
- 2017-09: Interpréteur Python, jenis penjualan quel di PyConFR 2017
- 2017-07: LIEF: Perpustakaan ke Instrumen Format yang Dapat Dieksekusi di RMLL 2017
- 2017-06: Bermain dengan Analisis Biner: Deobfuscation perlindungan perangkat lunak berbasis VM / Désobfuscation binaire : Rekonstruksi fungsi virtual di SSTIC 2017
- 2017-04: LIEF: Perpustakaan untuk Menginstrumentasikan Format yang Dapat Dieksekusi pada Pertemuan Perancis-Jepang Ketiga tentang Keamanan Siber
- 2017-03: Bermain dengan Analisis Biner: Deobfuscation perlindungan perangkat lunak berbasis VM di THCon 2017
2016
- 2016-12: Serangan Praktis Terhadap Implementasi Kripto Kotak Putih di Séminaire de Cryptographie, Université de Rennes 1
- 2016-11: Arybo : Manipulasi, Kanonikalisasi, dan Identifikasi Ekspresi Simbolik Campuran Boolean-Aritmatika di GreHack 2016
- 2016-11: Bagaimana Triton dapat membantu membalikkan perlindungan perangkat lunak berbasis mesin virtual di CSAW 2016
- 2016-11: Ghost in the PLC: Merancang Rootkit Pengontrol Logika Terprogram yang Tidak Terdeteksi melalui Pin Control Attack di Black Hat Europe 2016
- 2016-10: Mengalahkan Kebingungan berbasis MBA di SPRO 2016
- 2016-10: Inversi Polinomial Permutasi Biner dan Penerapan Teknik Obfuscation di SPRO 2016
- 2016-10: GAST, Daou Naer - AST tuangkan Python 2 dan 3 di PyConFR 2016
- 2016-09: Abstraksi Tanpa Biaya C++: tampilan kompiler di CppCon 2016
- 2016-08: Analisis komputasi diferensial: Menyembunyikan desain kotak putih saja tidak cukup di CHES 2016
- 2016-07: Lokakarya Serangan Praktis Terhadap Implementasi Kripto Kotak Putih di ECRYPT-NET Lokakarya Desain Kriptografi untuk IoT
- 2016-07: Binmap: memindai sistem file dengan Binmap di RMLL Security track 2016
- 2016-06: Desain kotak putih kriptografi : dan pada akhirnya, ini adalah Kerckhoff yang dipamerkan di SSTIC 2016
- 2016-04: Analisis Biner Dinamis dan Kode yang Dikaburkan di StHack 2016
- 2016-03: Membangun, Menguji, dan Men-debug LLVM Pass Sederhana di Euro LLVM 2016
- 2016-03: Menyembunyikan Desain Kotak Putih Anda Tidak Cukup di Troopers 2016
2015
- 2015-10: Membangun, Menguji, dan Men-debug LLVM Pass Sederhana di pertemuan pengembang LLVM
- 2015-09: Beberapa tantangan teknis & ilmiah yang ingin saya berikan solusinya di SAS 2015
- 2015-06: IRMA : Respons Insiden dan Analisis Malware di SSTIC 2015
- 2015-06: Analisis keamanan teknologi milik SCADA di SSTIC 2015
- 2015-06: Quatre jutaan d'échanges de clés par seconde di SSTIC 2015
- 2015-06: Triton: Kerangka Eksekusi Concolic di SSTIC 2015
- 2015-05: Membimbing Supervisor: Membalikkan Teknologi SCADA Kepemilikan. di HITB 2015 Amsterdam
- 2015-03: Analisis dan Instrumentasi Biner Dinamis Meliputi fungsi menggunakan pendekatan DSE di StHack 2015
- 2015-01: Analisis dan Instrumentasi Biner Dinamis Meliputi fungsi menggunakan pendekatan DSE pada Security Day 2015
- 2015-01: Pembicara pada Hari Keamanan 2015
2014
- 2014-10: USB Fuzzing: pendekatan dan alat di Hack.lu 2014
- 2014-07: Kebingungan perangkat lunak: kenali musuh Anda di RMLL 2014
- 2014-06: Désobfuscation de DRM oleh serangan tambahan di SSTIC 2014
- 2014-06: Kebingungan kode Python: perbaikan teknik yang ada di SSTIC 2014
- 2014-06: Pengintaian réseau à grande échelle : pemindaian port tidak mati di SSTIC 2014
- 2014-06: Recherche de vulnérabilités dans les tumpukan USB : pendekatan dan upaya di SSTIC 2014
- 2014-05: Pemindaian port bukan untuk orang nakal, Kenali diri Anda, kenali musuh Anda di HITB 2014 Amsterdam
2013
- 2013-10: Bagaimana Apple Dapat Membaca iMessages Anda dan Cara Mencegahnya di HITB 2013 Kuala Lumpur
- 2013-06: Keamanan aplikasi Pembuat Android dan realisasi pintu belakang tanpa izin di SSTIC 2013
- 2013-06: UEFI dan Dreamboot di SSTIC 2013
- 2013-04: Dreamboot - Bootkit UEFI di HITB 2013 Amsterdam
2012
- 2012-10: Pwn@Home: Jalur Serangan untuk melakukan jailbreak pada router rumah Anda di HITB 2012 Kuala Lumpur
- 2012-05: WinRT: Museum Keamanan Metro-politan di HITB 2012 Amsterdam
- 2012-06: WinRT di SSTIC 2012
- 2012-06: 10 tahun SSTIC di SSTIC 2012
Publikasi Quarkslab dalam Jurnal atau Prosiding Konferensi dan Pracetak
2024
- 2024-12: Mengidentifikasi Kode yang Dikaburkan melalui Analisis Semantik Kode Biner Berbasis Grafik
- 2024-12: Penandatanganan Lebih Cepat dari MPC-in-the-Head
- 2024-11: Meningkatkan diffing biner melalui kesamaan dan seluk-beluk pencocokan
- 2024-08: MIFARE Classic: mengekspos varian nonce terenkripsi statis
- 2024-02: Tanda Tangan Singkat dari Penguraian Sindrom Reguler, Ditinjau Kembali
2023
- 2023-06: Retro-ingénierie et détournement de tumpukan protokolaires embarquées, un cas d'étude sur le system ESP32
- 2023-06: Menjelajahi Mesin OpenSSL untuk Menghancurkan Kriptografi
- 2023-05: ESPwn32: Peretasan dengan System-on-Chips ESP32
- 2023-05: PASTIS - Pendekatan Kolaboratif untuk Menggabungkan Teknik Pengujian Perangkat Lunak Heterogen
2022
- 2022-06: TPM bukanlah jalan suci
- 2022-04: Membangun Kumpulan Data Kerentanan Dunia Nyata di Tingkat Komitmen (alt)
2021
- 2021-11: Dari Kode Sumber hingga Uji Kasus Kerusakan melalui Otomatisasi Pengujian Perangkat Lunak
- 2021-11: Membalikkan dan Membalikkan Chip Google Titan M
- 2021-08: SSE dan SSD : Enkripsi Simetris yang Dapat Dicari dengan Efisien Halaman (alt)
- 2021-06: Tanda Tangan γ-Sanitasi yang Tidak Dapat Ditautkan dan Tidak Terlihat (alt)
- 2021-06: Eksploitasi grafik ketergantungan AOSP pada sirip keamanan
- 2021-06: EEPROM : Semuanya Akan Berakhir dengan Air Mata
- 2021-11: 2021 : Pengembaraan Titan M
- 2021-08: Sintesis Program Greybox: Pendekatan Baru untuk Menyerang Kebingungan
2020
- 2020-07: Menuju Proposal Kotak Putih Asimetris
- 2020-06: Fuzz dan Untung dengan WHVP
- 2020-06: Antar-CESTI: Masukan Metodologis dan Teknis pada Perangkat Keras
- 2020-02: QSynth - Pendekatan berbasis Sintesis Program untuk Deobfuscation Kode Biner
2019
- 2019-11: Epona dan Paradoks Kebingungan : Transparan bagi Pengguna dan Pengembang, Menyusahkan Bagi Pembalik
- 2019-10: Kriptografi Kotak Putih : Jangan Lupakan Serangan Kotak Abu-abu
2018
- 2018-09: Menggabungkan kebingungan dan pengoptimalan di dunia nyata
- 2018-07: Algoritma Waktu Kuadrat untuk Inversi Polinomial Permutasi Biner (alt)
- 2018-06: Menyerang chip flash serial: studi kasus perangkat kotak hitam
- 2018-06: Deobfuscation Simbolik : Dari Kode Virtual Kembali ke Asli (alt)
- 2018-04: Easy::Jit : pustaka berbantuan kompiler untuk mengaktifkan kompilasi tepat waktu dalam kode C++
2017
- 2017-06: Rekonstruksi fungsi virtual
2016
- 2016-11: Arybo : Manipulasi, Kanonikalisasi, dan Identifikasi Ekspresi Simbolik Campuran Boolean-Aritmatika
- 2016-10: Inversi Polinomial Permutasi Biner dan Penerapan Teknik Kebingungan (alt)
- 2016-10: Mengalahkan Kebingungan berbasis MBA (alt)
- 2016-11: Ghost in the PLC: Merancang Rootkit Pengontrol Logika Terprogram yang Tidak Terdeteksi melalui Pin Control Attack
- 2016-08: Analisis komputasi diferensial: Menyembunyikan desain kotak putih saja tidak cukup
- 2016-08: Mengumpulkan relasi untuk Saringan Bidang Angka di $GF(p^6)$
- 2016-06: Desain kotak putih kriptografi : dan pada akhirnya, Kerckhoffs qui gagne ini
- 2016-02: NFLlib: Pustaka Fast Lattice Berbasis NTT
2015
- 2015-06: IRMA: Respons Insiden dan Analisis Malware
- 2015-06: Analisis keamanan teknologi milik SCADA
- 2015-06: Triton: Kerangka Eksekusi Concolic
- 2015-06: Empat juta perubahan dalam hitungan detik
2014
- 2014-06: Menghilangkan Kebingungan DRM dari Serangan Tambahan
- 2014-06: Kebingungan kode Python : perbaikan teknik yang ada
- 2014-06: Pengintaian réseau à grande échelle : pemindaian port belum mati
- 2014-06: Menemukan kerentanan di tumpukan USB : pendekatan dan upaya
2013
- 2013-06: Mengamankan aplikasi pembuat Android dan merealisasikan pintu belakang tanpa izin
- 2013-06: UEFI dan Dreamboot
2012
Publikasi Quarkslab di Majalah Khusus
- 2024-03: Memahami dan memanipulasi mekanisme isolasi konten di MISC Numéro 132
- 2023-05: Bug Bounty, Ketika para peretas berhasil mengejar bilangan prima! Dalam MISC Nomor 127
- 2023-03: Komentar untuk menyerang port USB? Di MISC Numéro 126 (dapat diakses secara bebas)
- 2023-01: Berkas: Web 2023, Les nouvelles muncul di permukaan ! Dalam MISC Nomor 125
- 2022-11: Découverte de Fuchsia dan analisis pendahuluan Google Nest Hub Di MISC Numéro 124
- 2022-10: Isoler ses sumber daya MS Azure Di MISC Numéro HS 26
- 2022-10: Keamanan baru Kubernetes di MISC Numéro HS 26
- 2022-10: Acara chez les cloud In MISC Numéro HS 26
- 2022-03: La kompilasi statique démythifiée - Une plongée dans les entrailles de mon compilo In MISC Numéro 120 (dapat diakses secara bebas)
- 2021-09: Penganalisis komentar dalam program : statistik dan dinamika instrumen dalam MISC HS Nomor 24
- 2021-09: Pengenalan perangkat keras terbalik Di MISC HS Numéro 24 (dapat diakses secara bebas)
- 2021-09: Ekstraksi firmware dan eksekusi kode sesuai la carte SD FlashAir Dalam MISC HS Nomor 24
- 2021-09: Kompilasi La : du code au binaire... dan retour ! Di MISC HS Numéro 24 (dapat diakses secara bebas)
- 2021-09: Kerentanan, Diffing Biner, dan Kerusakan di MISC Numéro 117
- 2021-07: EDR di Android ? Di MISC Numéro 116 (dapat diakses secara bebas)
- 2021-03: Découverte de la puce Titan M alias Citadel In MISC Numéro 114 (dapat diakses secara bebas)
- 2020-11: Orchestration d'analyse In MISC Numéro 112 (dapat diakses secara bebas)
- 2020-11: Grandeur et décadence de Kubernetes : menyerang masa depan Cloud OS di MISC Numéro 112 (dapat diakses secara bebas)
- 2020-05: Pendahuluan à QBDI dan pengikatan Python di MISC Numéro 109
- 2020-05: Fasilitasi penciptaan eksploitasi dengan DragonFFI : le cas de CVE-200977-18 Di MISC Numéro 109 (dapat diakses secara bebas)
- 2019-07: Eksploitasi CVE-200977-18 dans le noyau Windows In MISC Numéro 104
- 2019-03: Analisis kontur KTRR di MISC Numéro 102 (dapat diakses secara bebas)
- 2017-09: Pelayaran dalam C++ yaitu : les simboles Di MISC Numéro 93 (dapat diakses secara bebas)
- 2017-07: Anti-RE 101 Di MISC Nomor 92
CTF Perangkat Keras Quarkslab
- 2024-10: Perangkat Keras CTF v7 di Hardwear.io NL 2024 . Hasil pada waktu CTF.
- 2024-05: Perangkat Keras CTF v6 di Hardwear.io USA 2024 . Hasil pada waktu CTF.
- 2023-11: Perangkat Keras CTF v6 di Hardwear.io NL 2023 . Hasil pada waktu CTF.
- 2023-06: Perangkat Keras CTF v5 di Hardwear.io USA 2023 . Hasil pada waktu CTF.
- 2022-10: Perangkat Keras CTF v5 di Hardwear.io NL 2022 . Hasil pada waktu CTF.
- 2022-09: Perangkat Keras CTF v4 di Nullcon Goa 2022 . Hasil pada waktu CTF.
- 2022-06: Perangkat Keras CTF v4 di Hardwear.io USA 2022 . Hasil pada waktu CTF.
- 2021-10: Perangkat Keras CTF v4 di Hardwear.io NL 2021 . Hasil pada CTFtime.
- 2020-03: Perangkat Keras CTF v3 di Nullcon Goa 2020 . Hasil pada CTFtime.
- 2019-09: Perangkat Keras CTF v3 di Hardwear.io NL 2019 . Hasil pada waktu CTF.
- 2019-06: Perangkat Keras CTF v2 di Hardwear.io USA 2019 . Hasil pada CTFtime.
- 2019-03: Perangkat Keras CTF v2 di Nullcon Goa 2019 . Hasil pada CTFtime.
- 2018-09: Perangkat Keras CTF v2 di Hardwear.io NL 2018 . Hasil pada CTFtime.
- 2018-04: Perangkat Keras CTF v1 di HITB Amsterdam 2018 . Hasil pada CTFtime.
- 2018-03: Perangkat Keras CTF v1 di Nullcon Goa 2018 . Hasil pada CTFtime.
- 2017-09: Perangkat Keras CTF v1 di Hardwear.io NL 2017 . Hasil pada CTFtime.