목차
- 컨퍼런스 및 세미나에서의 Quarkslab 강의
- 저널이나 학회 논문집, 사전 인쇄의 Quarkslab 출판물
- 전문 잡지의 Quarkslab 출판물
- Quarkslab 하드웨어 CTF
컨퍼런스 및 세미나에서의 Quarkslab 강의
2024년
- 2024-12: 복잡한 네트워크에서 바이너리 코드의 그래프 기반 의미 분석을 통해 난독화된 코드 식별 2024
- 2024-12: 초대 강연: MIFARE Classic: KUL COSIC 세미나 에서 정적 암호화 nonce 변종 및 몇 가지 하드웨어 백도어 노출
- 2024-12: Asiacrypt 2024 에서 MPC-in-the-Head의 더 빠른 서명
- 2024-11: 초대 강연: MIFARE Classic: DGA의 C&ESAR 2024 에서 정적 암호화된 임시 변종 노출... 및 몇 가지 하드웨어 백도어
- 2024-11: CAID: 국방을 위한 인공 지능 컨퍼런스에서 유사성과 매칭의 복잡성을 통해 이진 비교 개선
- 2024-11: 초대 강연: MIFARE Classic: Grehack 2024 에서 정적 암호화 nonce 변형 노출
- 2024-10: Bluetooth 저에너지 GATT 퍼징: Hardwear.io NL 2024 의 사양부터 구현까지
- 2024-10: MIFARE Classic: Hardwear.io NL 2024 에서 정적 암호화 nonce 변형 노출
- 2024-10: Les Assises 2024 에서 임대할 스파이웨어
- 2024-08: De 'branch' en 'branch' : récupération d'un FW d'ECU sur une mémoire FAT 'nettoyée' at Barbhack 2024
- 2024-08: 모두를 위한 하나, WHAD를 위한 모두: 무선 헛소리가 쉬워졌습니다! 데프콘 32 에서
- 2024-08: Black Hat USA 2024 에서 Samsung Galaxy A * 부트 체인 공격 및 그 이상
- 2024-07: LeHack 2024 에서 선보인 Light BEAM 분해기 Prism
- 2024-07: Pass the SALT 2024 에서 oletools를 사용하여 악성 문서 및 파일 분석
- 2024-07: Rump: Passbolt: Pass the SALT 2024 에서 HaveIBeenPwned를 대담하게 사용
- 2024-07: Rump: Pass the SALT 2024 에서 CommonCrawl을 사용하여 대용량 파일 데이터 세트를 다운로드하는 방법
- 2024-07: Hydradancer, USB3를 사용하여 Pass the SALT 2024 에서 Facedancer로 USB 해킹 개선
- 2024-07: Pass the SALT 2024 에서 crypto-condor로 암호화 기본 요소를 테스트하세요.
- 2024-07: Pass the SALT 2024 에서 Light BEAM 분해기 Prism
- 2024-06: Off-by-One 2024 에서 삼성 갤럭시 부트 체인 공격
- 2024-06: Belenios: SSTIC 2024 의 인증 캠페인
- 2024-06: (q)emu 길들이기: SSTIC 2024 에서 맞춤형 에뮬레이트 보드의 펌웨어 디버그
- 2024-06: SSTIC 2024 의 PyAxml
- 2024-06: 삼성이 Mediatek을 만났을 때: SSTIC 2024 의 작은 버그 체인 이야기
- 2024-06: QBinDiff: SSTIC 2024 에서 이진 비교 및 그래프 정렬을 향상하기 위한 모듈식 차이
- 2024-06: SSTIC 2024 에서 Testez vos primes cryptographiques avec crypto-condor
- 2024-05: Numbat/Pyrrha: ESIEA Secure Edition 2024 에서 Naviguez facilement dans les binaires de votre système
- 2024-05: StHack 2024 에서 상업용 바이러스 백신의 취약성 발견
- 2024-05: OffensiveCon 2024 에서 Samsung Galaxy A * 부트 체인 공격
- 2024-04: PASTIS: SBFT 2024 퍼징 도구 대회
- 2024-03: HackSecuReims 2024 에서 상업용 바이러스 백신의 취약성 발견
- 2024-03: 자동화가 펌웨어 분석을 어떻게 개선할 수 있습니까? 포럼 InCyber 2024 에서
- 2024-03: NullCon 2024 에서 임대된 스파이웨어
- 2024-01: FCSC Chaussette - Ambrosia 2024 의 Triton 쇼케이스
2023년
- 2023-11: Google Apps Script - 이 강연을 진행하려면 GreHack 2023 에서 귀하의 이메일에 액세스해야 합니다.
- 2023-11: Ekoparty 2023 에서 Silicon Labs Gecko 플랫폼의 보안 부팅 깨기
- 2023-11: Hardwear.io NL 2023 에서 Silicon Labs Gecko 플랫폼의 보안 부팅 중단
- 2023-11: Hardwear.io NL 2023 에서 최신 Android 데이터 암호화 체계 분석
- 2023-11: 모든 UR은 재미를 위해 해로운 것으로 간주되며 이익은 새로운 멋진 트릭입니다. 해커는 이를 싫어합니다. 리덕스. 에코파티 2023 에서
- 2023-10: Azure Confidential Computing 2023 의 Intel SGX 평가 방법론
- 2023-10: Pyrrha: Hack.lu 2023 에서 시스템 바이너리로 쉽게 탐색
- 2023-09: ntopconf 2023 에서 ntop 퍼징
- 2023-08: 소개 au CarHacking 코멘트는 Barbhack 2023 에서 "Car-in-a-box" 워크샵을 구성합니다.
- 2023-08: Barbhack 2023 에서 IoT/자동차 감사를 위한 USB-ETH 에뮬레이션
- 2023-07: 펌웨어 매핑! SALT 2023 통과
- 2023-07: 과학을 위하여! - EDK II의 눈에 띄지 않는 버그를 사용하여 Pass the SALT 2023 에서 재미있는 공격 수행
- 2023-07: Pass the SALT 2023 에서 TPM 2.0 참조 구현 코드의 취약점
- 2023-06: LeHack 2023 에서 재미와 이익을 위해 서버를 기생시킵니다.
- 2023-06: Troopers 2023 에서 TPM 2.0 참조 구현 코드의 취약점
- 2023-06: ESIEA Secure Edition 2023 의 Google Apps Script
- 2023-06: 평가자를 평가하는 사람은 누구입니까? WRACH 2023 에서
- 2023-06: Recon 2023 에서 최신 Android 데이터 암호화 체계 분석
- 2023-06: GDR GPL National Days 2023 의 컴파일러 디버깅에 대한 추적 기반 접근 방식
- 2023-06: SSTIC 2023 에서 암호화를 박살내기 위한 OpenSSL 엔진 탐색
- 2023-06: peetch: SSTIC 2023 의 eBPF 기반 네트워킹 도구
- 2023-06: SSTIC 2023 에서 Rétro-ingénierie et détournement de Piles Protocolaires Embarquées
- 2023-05: ESPwn32: WOOT 2023 에서 ESP32 시스템온칩을 사용한 해킹
- 2023-05: QPSS2023 에서 재미와 취약점 연구를 위해 RH850 에뮬레이션
- 2023-05: PASTIS - SBFT2023 에서 이기종 소프트웨어 테스트 기술을 결합하기 위한 협업 접근 방식
- 2023-05: 과학을 위하여! - EDK II의 눈에 띄지 않는 버그를 사용하여 StHack 2023 에서 재미있는 공격 수행
- 2023-05: StHack 2023 에서 5분 이내에 통계를 통해 무작위성을 깨기 위해 노력
- 2023-04: CERT 벤더 컨퍼런스 2023 에서 공급망 보안에 대한 고찰
- 2023-04: THCon 2023 에서 ESP32 RF 스택 무기화
- 2023-03: Insomni'hack 2023 에서 Pown2own이 무엇이든
- 2023-03: CLAP-HiFi-LVP 2023 의 컴파일 프로세스 추적성
2022년
- 2022-11: Titan M에 대한 공격, Reloaded: Ekoparty 2022 에서 최신 보안 칩에 대한 취약성 연구
- 2022-11: DefCon 파리 모임 의 kdigger
- 2022-11: Quokka - Grehack 2022 에서 빠르고 정확한 바이너리 내보내기
- 2022-10: Les Assises 2022 에서 공격적 보안에서 방어적 보안으로
- 2022-10: Hexacon 2022 에서 LPE 공격으로 이어지는 Nvidia 그래픽 드라이버 퍼징의 여정
- 2022-09: KLEE 워크샵 2022 에서 리버스 엔지니어링 툴박스의 Swiss-Knife 상징적 실행
- 2022-08: Titan M에 대한 공격, Black Hat USA 2022 에서 다시 로드됨
- 2022-07: kdigger - Pass the SALT 2022 에서 침투 테스트를 위한 Kubernetes 중심 컨테이너 평가 및 컨텍스트 검색 도구
- 2022-07: Pass the SALT 2022 에서 Binbloom이 다시 로드됨
- 2022-07: SALT 2022 통과 에서 가장 중요한 엔드투엔드 암호화 플러그인
- 2022-06: Titan M에 대한 공격: Troopers 2022 에서 최신 보안 칩에 대한 취약성 연구
- 2022-06: WiFi 라우터를 해킹했다면 이제 어떻게 될까요? 르핵 2022 에서
- 2022-06: FIC 2022 에서 Augmenter votre 저항 보조 악성 코드 및 재활용 기계 및 스테이션 blanches et plus si affinités
- 2022-06: SSTIC 2022 에서 TPM은 성지가 아닙니다.
- 2022-06: Binbloom v2 - SSTIC 2022 의 Ceci est une (r)evolution
- 2022-05: 해커, Reprenez Le Contrôle Des Objets Connectés! 믹스잇 2022 에서
- 2022-05: eBPF가 TLS를 만났을 때! CanSecWest 2022 에서
- 2022-05: kdigger - Black Hat Asia 2022 에서 Kubernetes 침투 테스트를 위한 컨텍스트 검색 도구
- 2022-04: 교실에 차를 주차할 수 있나요? Hardwear.io 웹 세미나 에서
- 2022-04: CODASPY 2022 에서 실제 취약점에 대한 커밋 수준 데이터 세트 구축
2021
- 2021-11: Wookey: 에피소드 VII - GreHack 2021 에서 깨어난 포스
- 2021-11: Windows 커널 스냅샷 기반 퍼징: GreHack 2021 의 좋은 점, 나쁜 점, 추악한 점
- 2021-11: ROOTS 2021 에서 Google Titan M 칩 반전 및 퍼징
- 2021-11: C&ESAR 2021 에서 소프트웨어 테스트 자동화를 통해 소스 코드부터 충돌 테스트 사례까지
- 2021-11: 2021: Black Hat Europe 2021 의 타이탄 M 오디세이
- 2021-10: EEPROM - Hardwear.io NL 2021 에서 모두 눈물로 끝날 것입니다(EN)
- 2021-08: SSE 및 SSD: CRYPTO 2021 에서 페이지 효율적인 검색이 가능한 대칭 암호화
- 2021-08: Greybox 프로그램 합성: Black Hat USA 2021 에서 데이터 흐름 난독화 공격에 대한 새로운 접근 방식
- 2021-07: Pass the SALT 2021 에서 강사와 연구원을 위한 펌웨어 에뮬레이션 도구인 Piotr을 만나보세요.
- 2021-06: Applied Cryptography and Network Security ACNS 2021 에서 연결이 불가능하고 보이지 않는 γ-검역 가능 서명
- 2021-06: SSTIC 2021 에서 Exploitation du graphe de dépendance d'AOSP à des fins de sécurité
- 2021-06: EEPROM - SSTIC 2021 에서 모든 것이 눈물로 끝날 것입니다
- 2021-06: QBDL - SSTIC 2021 의 QuarkslaB 동적 로더
2020
- 2020-11: Journées Codage & Cryptographie 2020 에서 비대칭 화이트박스 제안을 향하여
- 2020-11: PACSEC 2020 au 패널 “RFID 해킹” 참가
- 2020-10: Black Hat Asia 2020 에서 네이티브 코드 난독화를 해결하기 위한 동적 바이너리 계측 기술
- 2020-09: Anomalie de sécurité sur une JCard EAL6+ en marge d'1 CSPN inter-CESTI at webinaire de l'OSSIR
- 2020-08: Barbhack 2020 에서 QBDI를 사용한 화이트박스에 대한 충돌 기반 공격
- 2020-07: 화이트박스 구축: Hardwear.io 웹 세미나 의 공격 및 방어
- 2020-06: Frida와 QBDI가 Android에서 훌륭한 조합인 이유는 무엇입니까? Pass the SALT 2020 에서
- 2020-06: 리버스 엔지니어링 원시 펌웨어: Hardwear.io 웹 세미나 에서 시작하기 위한 도구
- 2020-06: Inter-CESTI: SSTIC 2020 의 하드웨어 장치 평가에 대한 방법론적 및 기술적 피드백
- 2020-06: SSTIC 2020 에서 WHVP를 통한 Fuzz 및 수익 창출
- 2020-02: QSynth - BAR(Binary Analysis Research) 워크숍 2020 에서 이진 코드 난독화를 위한 프로그램 합성 접근 방식
- 2020-02: FOSDEM 2020 에서 편집증을 위한 자체 호스팅 서버 백업
2019
- 2019-11: Cryptographie et attaques matérielles: Application à la cryptographie en boîte blanche at GeeksAnonymes, ULiège
- 2019-11: Epona와 난독화 역설: SPRO 2019 에서 사용자와 개발자에게는 투명성, 리버서는 골칫거리
- 2019-09: C++ 제로 비용 추상화가 실패할 때: CppCon 2019 에서 컴파일러를 수정하는 방법
- 2019-08: Black Hat USA 2019 에서 삼성의 ARM TrustZone 파괴
- 2019-06: IDArling, SSTIC 2019 에서 최초의 역전 장치 플랫폼 제공
- 2019-05: 4년 후 WhibOx 2019 에서 그레이박스 공격
- 2019-05: DKOM 3.0: Infiltrate 2019 에서 Windows 확장 호스트를 사용한 숨기기 및 연결
- 2019-04: 2019년 프랑스-일본 사이버 보안 워크숍 에서 동적 계측을 사용한 퍼징 바이너리
- 2019-04: 격자 기반 암호화에 적용된 테이블 기반 화이트박스 기술: 비대칭 화이트박스 제안을 향하여? WRACH 2019 에서
- 2019-03: 오래된 새로운 것들: Troopers 2019 에서 Philips TriMedia 아키텍처 조사
- 2019-01: Contrôle de는 Journées de la Compilation 2019 에서 난독화 코드를 통과했습니다.
2018
- 2018-11: ROPGenerator: GreHack 2018 에서 실제 자동화된 ROP 체인 생성
- 2018-11: 취약성 연구 - HITB 2018 베이징 에서 계속해서 나아가기 위해 필요한 것
- 2018-09: AFL, QBDI 및 KSE가 Ekoparty 2018 에서 보트를 탔습니다.
- 2018-09: 오래되고 새로운 것: Ekoparty 2018 에서 필립스 TriMedia 아키텍처 조사
- 2018-09: CppCon 2018 에서 Elvenland의 C++
- 2018-09: Easy::Jit: CppCon 2018 에서 C++용 Just-in-Time 컴파일 라이브러리
- 2018-09: CppCon 2018 에서 C++14의 고정된 데이터 구조
- 2018-09: SCAM 2018 에서 현실 세계의 난독화와 최적화 결합
- 2018-08: Windows 알림 기능: Black Hat USA 2018 에서 지금까지 가장 문서화되지 않은 커널 공격 표면을 벗겨냈습니다.
- 2018-07: ICMS 2018 에서 이진 순열 다항식의 역전을 위한 2차 시간 알고리즘
- 2018-07: Pass the SALT 2018 에서 실행 파일 형식을 기반으로 한 정적 계측
- 2018-06: 기호적 난독화: 가상화된 코드에서 원본으로 다시 침입 감지 및 악성코드 및 취약성 평가에 관한 15차 컨퍼런스, DIMVA 2018
- 2018-06: Recon 2018 에서 실행 파일 형식을 기반으로 한 정적 계측
- 2018-06: 직렬 플래시 칩 공격: SSTIC 2018 에서 블랙박스 사례 연구
- 2018-04: Euro LLVM 개발 회의 에서 LLVM 기반 동적 바이너리 계측 프레임워크 구현
- 2018-04: Easy::Jit: Euro LLVM 개발 회의 에서 C++ 코드에 대한 Just-In-Time 컴파일을 가능하게 하는 컴파일러 지원 라이브러리
- 2018-04: DragonFFI: Euro LLVM 개발 회의 에서 Clang/LLVM을 사용한 외부 함수 인터페이스 및 JIT
- 2018-04: Cisco 혁신 및 연구 심포지엄 2018 에서 새로운 소프트웨어 보안 문제에 더 잘 대처하기 위해 취약성 연구 자동화
- 2018-02: 오픈 소스 틈새 시장에서 살아남기: FOSDEM 2018 의 Pythran 사례
- 2018-02: Literate 프로그래밍이 FOSDEM 2018 에서 LLVM 합격을 충족합니다.
- 2018-02: Easy::jit: FOSDEM 2018 에서 C++용 적시 컴파일
- 2018-02: FOSDEM 2018 에서 Clang/LLVM을 사용한 DragonFFI 외부 함수 인터페이스 및 JIT
2017년
- 2017-12: 제34회 Chaos Communication Congress 에서 LLVM 기반 동적 바이너리 계측 프레임워크 구현
- 2017-12: 제34회 카오스 커뮤니케이션 콩그레스 에서 자동차로 드리프트하는 방법
- 2017-11: BlackHoodie 2017 #3 의 플래시 덤핑 및 하드웨어 101
- 2017-11: BlackHoodie 2017 #3 에서 재미있는 커널 심 엔진 사용
- 2017-10: 2017 LLVM 개발자 회의 에서 LLVM 기반 난독 처리기 구축의 과제
- 2017-09: L'interpréteur Python, PyConFR 2017 에서 quel 판매 유형
- 2017-07: LIEF: RMLL 2017 에서 실행 파일 형식을 계측하기 위한 라이브러리
- 2017-06: 이진 분석 활용: VM 기반 소프트웨어 보호 난독화 해제 / 바이너리 난독화 해제: SSTIC 2017 에서 가상화 기능 재구성
- 2017-04: LIEF: 사이버 보안에 관한 제3차 프랑스 일본 회의 에서 실행 파일 형식을 계측하기 위한 라이브러리
- 2017-03: 이진 분석 활용: THCon 2017 에서 VM 기반 소프트웨어 보호 난독화 해제
2016년
- 2016-12: Université de Rennes 1 Séminaire de Cryptographie 에서 화이트박스 암호화 구현에 대한 실제 공격
- 2016-11: Arybo: GreHack 2016 에서 혼합 부울-산술 기호 표현식의 조작, 정규화 및 식별
- 2016-11: Triton이 CSAW 2016 에서 가상 머신 기반 소프트웨어 보호를 역전시키는 데 어떻게 도움이 될 수 있습니까?
- 2016-11: PLC 속의 유령: Black Hat Europe 2016 에서 핀 제어 공격을 통해 감지할 수 없는 프로그래밍 가능 논리 컨트롤러 루트킷 설계
- 2016-10: SPRO 2016 에서 MBA 기반 난독화 극복
- 2016-10: SPRO 2016 에서 이진 순열 다항식 역전 및 난독화 기술 적용
- 2016-10: GAST, Daou Naer - AST는 PyConFR 2016 에서 Python 2 및 3을 선보였습니다.
- 2016-09: C++ 비용이 들지 않는 추상화: CppCon 2016 의 컴파일러 보기
- 2016-08: 미분 계산 분석: CHES 2016 에서 화이트박스 디자인을 숨기는 것만으로는 충분하지 않습니다.
- 2016-07: IoT를 위한 암호화 설계에 관한 ECRYPT-NET 워크숍 에서 화이트박스 암호화 구현에 대한 실제 공격 워크숍
- 2016-07: Binmap: RMLL 보안 트랙 2016 에서 Binmap을 사용하여 파일 시스템 검색
- 2016-06: 암호화 화이트박스 디자인: et a la fin, c'est Kerckhoffs qui gagne at SSTIC 2016
- 2016-04: StHack 2016 의 동적 이진 분석 및 난독화된 코드
- 2016-03: Euro LLVM 2016 에서 간단한 트리 외부 LLVM 패스 구축, 테스트 및 디버깅
- 2016-03: Troopers 2016 에서 화이트박스 디자인을 숨기는 것만으로는 충분하지 않습니다.
2015년
- 2015-10: LLVM 개발 회의 에서 간단한 트리 외부 LLVM 패스 구축, 테스트 및 디버깅
- 2015-09: SAS 2015 에서 해결하고 싶은 기술적, 과학적 과제 몇 가지
- 2015-06: IRMA: SSTIC 2015 의 사고 대응 및 악성 코드 분석
- 2015-06: SSTIC 2015 에서 SCADA 기술 소유권 분석
- 2015-06: SSTIC 2015 에서 4백만 d'échanges de clés par seconde
- 2015-06: Triton: SSTIC 2015 의 Concolic 실행 프레임워크
- 2015-05: 감독자 감독: 독점 SCADA 기술 반전. HITB 2015 암스테르담 에서
- 2015-03: StHack 2015 에서 DSE 접근 방식을 사용하여 함수를 다루는 동적 이진 분석 및 계측
- 2015-01: 2015년 Security Day 에서 DSE 접근 방식을 사용한 기능을 다루는 동적 이진 분석 및 계측
- 2015-01: 2015 보안의 날 기조연설
2014년
- 2014-10: USB 퍼징: Hack.lu 2014 의 접근 방식 및 도구
- 2014-07: 소프트웨어 난독화: RMLL 2014 에서 적을 알라
- 2014-06: SSTIC 2014 에서 보조 장치에 대한 DRM 파의 난독화 제거
- 2014-06: Python 코드 난독화: SSTIC 2014 에서 존재하는 기술 개선
- 2014-06: 정찰 réseau à grande échelle: SSTIC 2014 에서 포트 스캔이 죽지 않았습니다.
- 2014-06: Recherche de vulnérabilités dans les Piles USB: SSTIC 2014 에서 접근 및 활용
- 2014-05: 포트 스캔은 겁쟁이를 위한 것이 아닙니다. HITB 2014 Amsterdam 에서 자신을 알고 적을 알아야 합니다.
2013년
- 2013-10: HITB 2013 쿠알라룸푸르 에서 Apple이 iMessage를 읽는 방법 및 이를 방지할 수 있는 방법
- 2013-06: SSTIC 2013 에서 애플리케이션 보안 Android 구성자 및 백도어 실현 허가 없음
- 2013-06: SSTIC 2013 에서의 UEFI 및 Dreamboot
- 2013-04: Dreamboot - HITB 2013 암스테르담 의 UEFI 부트킷
2012
- 2012-10: Pwn@Home: HITB 2012 쿠알라룸푸르 에서 홈 라우터를 탈옥하는 공격 경로
- 2012-05: WinRT: HITB 2012 암스테르담 의 메트로폴리탄 보안 박물관
- 2012-06: SSTIC 2012 의 WinRT
- 2012-06: SSTIC 2012 에서 SSTIC 10회
저널이나 학회 논문집, 사전 인쇄의 Quarkslab 출판물
2024년
- 2024-12: 바이너리 코드의 그래프 기반 의미 분석을 통한 난독화된 코드 식별
- 2024-12: MPC-in-the-Head의 더 빠른 서명
- 2024-11: 유사성 및 매칭 복잡성을 통해 이진 비교 개선
- 2024-08: MIFARE Classic: 정적 암호화 nonce 변형 노출
- 2024-02: 일반 신드롬 디코딩의 짧은 서명, 재검토
2023년
- 2023-06: Rétro-ingénierie et détournement de Piles Protocolaires Embarquées, un cas d'étude sur le système ESP32
- 2023-06: 암호화를 박살내기 위한 OpenSSL 엔진 탐색
- 2023-05: ESPwn32: ESP32 시스템 온 칩을 사용한 해킹
- 2023-05: PASTIS - 이기종 소프트웨어 테스트 기술을 결합하기 위한 협업 접근 방식
2022년
- 2022-06: TPM은 신성한 길이 아닙니다
- 2022-04: 실제 취약점에 대한 커밋 수준 데이터 세트 구축(alt)
2021
- 2021-11: 소프트웨어 테스팅 자동화를 통해 소스 코드에서 충돌 테스트 케이스까지
- 2021-11: Google Titan M 칩 반전 및 퍼징
- 2021-08: SSE 및 SSD: 페이지 효율적인 검색 가능한 대칭 암호화(alt)
- 2021-06: 연결이 불가능하고 보이지 않는 γ-Sanitizing 서명(alt)
- 2021-06: Exploitation du graphe de dépendance d'AOSP à des fins de sécurité
- 2021-06: EEPROM : 모든 것은 눈물로 끝날 것이다
- 2021-11: 2021 : 타이탄 M 오디세이
- 2021-08: Greybox 프로그램 합성: 공격 난독화에 대한 새로운 접근 방식
2020
- 2020-07: 비대칭 화이트박스 제안을 향하여
- 2020-06: WHVP를 통한 퍼지 및 이익
- 2020-06: Inter-CESTI: 하드웨어 장치에 대한 방법론적 및 기술적 피드백
- 2020-02: QSynth - 이진 코드 난독화를 위한 프로그램 합성 기반 접근 방식
2019
- 2019-11: Epona와 난독화 역설: 사용자와 개발자에게는 투명하지만 반전자에게는 고통
- 2019-10: 화이트박스 암호화: 그레이박스 공격을 잊지 마세요
2018
- 2018-09: 현실 세계에서 난독화와 최적화 결합
- 2018-07: 이진 순열 다항식의 역전을 위한 2차 시간 알고리즘(alt)
- 2018-06: 시리얼 플래시 칩 공격 : 블랙박스 장치 사례 연구
- 2018-06: 기호적 난독화 해제: 가상화된 코드에서 원본으로 다시 (alt)
- 2018-04: Easy::Jit: C++ 코드에서 적시 컴파일을 가능하게 하는 컴파일러 지원 라이브러리
2017년
2016년
- 2016-11: Arybo: 혼합 부울-산술 기호 표현의 조작, 정규화 및 식별
- 2016-10: 이진 순열 다항식 역전 및 난독화 기술에 적용(alt)
- 2016-10: MBA 기반 난독화 극복(alt)
- 2016-11: PLC의 유령: 핀 제어 공격을 통해 감지할 수 없는 프로그래밍 가능 논리 컨트롤러 루트킷 설계
- 2016-08: 미분 계산 분석: 화이트박스 디자인을 숨기는 것만으로는 충분하지 않습니다.
- 2016-08: $GF(p^6)$에서 Number Field Sieve에 대한 관계 수집
- 2016-06: 암호화 화이트박스 디자인: et à la fin, c'est Kerckhoffs qui gagne
- 2016-02: NFLlib: NTT 기반 고속 래티스 라이브러리
2015년
- 2015-06: IRMA: 사고 대응 및 악성코드 분석
- 2015-06: SCADA 기술 소유권 분석
- 2015-06: Triton: Concolic 실행 프레임워크
- 2015-06: Quatre Millions d'échanges de clés par seconde
2014년
- 2014-06: 보조 공격에 대한 DRM 난독화 해제
- 2014-06: Python 코드 난독화: 기존 기술 개선
- 2014-06: Reconnaissance réseau à grande échelle: 포트 스캔이 죽지 않았습니다.
- 2014-06: Recherche de vulnérabilités dans les Piles USB: approches et outils
2013년
- 2013-06: 애플리케이션 보안 Android 구성자 및 백도어 실현(허가 없음)
- 2013-06: UEFI 및 Dreamboot
2012
전문 잡지의 Quarkslab 출판물
- 2024-03: Comprendre et manipuler les mécanismes d'isolation des conteneurs In MISC Numéro 132
- 2023-05: 버그 바운티(Bug Bounty), Quand les hackers deviennent chasseurs de primes ! MISC Numéro 127에서
- 2023-03: USB 포트에 댓글 첨부 ? MISC Numéro 126(자유롭게 접근 가능)
- 2023-01: Dossier: Web 2023, Les nouvelles Surface d'attaques ! MISC Numéro 125에서
- 2022-11: Découverte de Fuchsia 등은 MISC Numéro 124에서 Google Nest Hub의 예비 버전을 분석합니다.
- 2022-10: Isoler는 MISC Numéro HS 26에서 MS Azure 리소스를 리소스로 사용합니다.
- 2022-10: MISC Numéro HS 26의 Kubernetes 보안 새로운 기술
- 2022-10: MISC Numéro HS 26의 Bienvenue chez les cLoud
- 2022-03: La Compilation statique démythifiée - Une plongée dans les entrailles de mon compilo In MISC Numéro 120(자유롭게 액세스 가능)
- 2021-09: 프로그램에 대한 댓글 분석기 : du statique au dynamique jusqu'à l'instrumentation In MISC HS Numéro 24
- 2021-09: MISC HS Numéro 24에서 au 리버스 하드웨어 소개(자유롭게 접근 가능)
- 2021-09: 펌웨어 추출 및 코드 실행 코드 SD FlashAir In MISC HS Numéro 24
- 2021-09: La 컴파일: du code au binaire... et retour! MISC HS Numéro 24 (자유롭게 접근 가능)
- 2021-09: 취약점, 바이너리 디핑 및 MISC Numéro 117의 충돌
- 2021-07: EDR sous Android ? MISC Numéro 116(자유롭게 접근 가능)
- 2021-03: Découverte de la puce Titan M 일명 Citadel In MISC Numéro 114(자유롭게 접근 가능)
- 2020-11: MISC Numéro 112의 오케스트레이션 d'analyse(자유롭게 액세스 가능)
- 2020-11: Kubernetes의 Grandeur et décadence: MISC Numéro 112의 미래 Cloud OS 연결(자유롭게 액세스 가능)
- 2020-05: 소개 à QBDI 및 ses 바인딩 Python In MISC Numéro 109
- 2020-05: Faciliter la création d'exploits avec DragonFFI: le cas de CVE-200977-18 In MISC Numéro 109(자유롭게 액세스 가능)
- 2019-07: CVE-200977-18 dans le noyau Windows In MISC Numéro 104 악용
- 2019-03: MISC Numéro 102에서 KTRR 윤곽 분석(자유롭게 접근 가능)
- 2017-09: Voyages en C++ie: MISC Numéro 93의 기호(자유롭게 접근 가능)
- 2017-07: MISC Numéro 92의 Anti-RE 101
Quarkslab 하드웨어 CTF
- 2024-10: Hardwear.io NL 2024 의 하드웨어 CTF v7. CTFtime의 결과.
- 2024-05: Hardwear.io USA 2024 에서 하드웨어 CTF v6. CTFtime의 결과.
- 2023-11: Hardwear.io NL 2023 의 하드웨어 CTF v6. CTFtime의 결과.
- 2023-06: Hardwear.io USA 2023 에서 하드웨어 CTF v5. CTFtime의 결과.
- 2022-10: Hardwear.io NL 2022 의 하드웨어 CTF v5. CTFtime의 결과.
- 2022-09: Nullcon Goa 2022 의 하드웨어 CTF v4. CTFtime의 결과.
- 2022-06: Hardwear.io USA 2022 에서 하드웨어 CTF v4. CTFtime의 결과.
- 2021-10: Hardwear.io NL 2021 의 하드웨어 CTF v4. CTFtime의 결과.
- 2020-03: Nullcon Goa 2020 에서 하드웨어 CTF v3. CTFtime의 결과.
- 2019-09: Hardwear.io NL 2019 의 하드웨어 CTF v3. CTFtime의 결과.
- 2019-06: Hardwear.io USA 2019 에서 하드웨어 CTF v2. CTFtime의 결과.
- 2019-03: Nullcon Goa 2019 에서 하드웨어 CTF v2. CTFtime의 결과.
- 2018-09: Hardwear.io NL 2018 의 하드웨어 CTF v2. CTFtime의 결과.
- 2018-04: HITB 암스테르담 2018 의 하드웨어 CTF v1. CTFtime의 결과.
- 2018-03: Nullcon Goa 2018 에서 하드웨어 CTF v1. CTFtime의 결과.
- 2017-09: Hardwear.io NL 2017 의 하드웨어 CTF v1. CTFtime의 결과.