สารบัญ
- การบรรยาย Quarkslab ในการประชุมและการสัมมนา
- สิ่งตีพิมพ์ของ Quarkslab ในวารสารหรือการประชุมและการพิมพ์ล่วงหน้า
- สิ่งตีพิมพ์ Quarkslab ในนิตยสารเฉพาะทาง
- Quarkslab Hardware CTF
การบรรยาย Quarkslab ในการประชุมและการสัมมนา
2024
- 2024-12: การระบุรหัสที่สับสนผ่านการวิเคราะห์ความหมายตามกราฟของรหัสไบนารี่ที่ เครือข่ายที่ซับซ้อน 2024
- 2024-12: เสวนารับเชิญ: MIFARE Classic: การเปิดเผยตัวแปร nonce ที่เข้ารหัสแบบคงที่... และฮาร์ดแวร์แบ็คดอร์บางส่วนที่ COSIC Seminar, KUL
- 2024-12: ลายเซ็นที่เร็วขึ้นจาก MPC-in-the-Head ที่ Asiacrypt 2024
- 2024-11: เสวนารับเชิญ: MIFARE Classic: การเปิดเผยตัวแปร nonce ที่เข้ารหัสแบบคงที่... และฮาร์ดแวร์แบ็คดอร์บางส่วนที่ C&ESAR 2024 โดย DGA
- 2024-11: การปรับปรุงความแตกต่างแบบไบนารีผ่านความคล้ายคลึงและความซับซ้อนในการจับคู่ที่ CAID: การประชุมเกี่ยวกับปัญญาประดิษฐ์เพื่อการป้องกัน
- 2024-11: เสวนารับเชิญ: MIFARE Classic: การเปิดเผยตัวแปร nonce ที่เข้ารหัสแบบคงที่ที่ Grehack 2024
- 2024-10: Bluetooth Low Energy GATT Fuzzing: จากข้อกำหนดไปจนถึงการใช้งานที่ Hardwear.io NL 2024
- 2024-10: MIFARE Classic: การเปิดเผยตัวแปร nonce ที่เข้ารหัสแบบคงที่ที่ Hardwear.io NL 2024
- 2024-10: สปายแวร์ให้เช่าที่ Les Assises 2024
- 2024-08: De 'branch' en 'branch' : récupération d'un FW d'ECU sur une mémoire FAT 'nettoyée' ที่ Barbhack 2024
- 2024-08: สิ่งเดียวสำหรับทุกคนสำหรับ WHAD: การเล่นตลกไร้สายเป็นเรื่องง่าย ! ที่ DEF CON 32
- 2024-08: โจมตี Samsung Galaxy A * Boot Chain และอื่นๆ ที่ Black Hat USA 2024
- 2024-07: Prism เครื่องแยกชิ้นส่วน BEAM แบบเบาที่ LeHack 2024
- 2024-07: การวิเคราะห์เอกสารและไฟล์ที่เป็นอันตรายด้วย oletools ที่ งาน Pass the SALT 2024
- 2024-07: Rump: Passbolt: การใช้ HaveIBeenPwned อย่างกล้าหาญที่ Pass the SALT 2024
- 2024-07: Rump: วิธีดาวน์โหลดไฟล์ชุดข้อมูลขนาดใหญ่โดยใช้ CommonCrawl ที่ Pass the SALT 2024
- 2024-07: Hydradancer ใช้ USB3 เพื่อปรับปรุงการแฮ็ก USB ด้วย Facedancer ที่ Pass the SALT 2024
- 2024-07: ทดสอบการเข้ารหัสแบบดั้งเดิมของคุณด้วย crypto-condor ที่ Pass the SALT 2024
- 2024-07: ปริซึม เครื่องแยกชิ้นส่วนลำแสงที่งาน Pass the SALT 2024
- 2024-06: โจมตี Samsung Galaxy Boot Chain ที่ Off-by-One 2024
- 2024-06: Belenios: แคมเปญการรับรองที่ SSTIC 2024
- 2024-06: เชื่อง (q) emu: ดีบักเฟิร์มแวร์บนบอร์ดจำลองแบบกำหนดเองที่ SSTIC 2024
- 2024-06: PyAxml ที่ SSTIC 2024
- 2024-06: เมื่อ Samsung พบกับ Mediatek: เรื่องราวของห่วงโซ่ข้อบกพร่องเล็กๆ ที่ SSTIC 2024
- 2024-06: QBinDiff: ความแตกต่างแบบโมดูลาร์เพื่อปรับปรุงความแตกต่างแบบไบนารีและการจัดแนวกราฟที่ SSTIC 2024
- 2024-06: Testez vos primitives cryptographiques และ crypto-condor ที่ SSTIC 2024
- 2024-05: Numbat/Pyrrha: สิ่งอำนวยความสะดวก Naviguez และระบบ votre votre ที่ ESIEA Secure Edition 2024
- 2024-05: ค้นหาช่องโหว่ผลไม้ที่แขวนอยู่ในโปรแกรมป้องกันไวรัสเชิงพาณิชย์ที่ StHack 2024
- 2024-05: โจมตี Samsung Galaxy A * Boot Chain ที่ OffensiveCon 2024
- 2024-04: PASTIS: การแข่งขันเครื่องมือ Fuzzing ที่ SBFT 2024
- 2024-03: ค้นหาช่องโหว่ผลไม้ที่แขวนอยู่ในโปรแกรมป้องกันไวรัสเชิงพาณิชย์ที่ HackSecuReims 2024
- 2024-03: การทำให้เป็นอัตโนมัติสามารถปรับปรุงการวิเคราะห์เฟิร์มแวร์ได้อย่างไร ที่ งาน Forum InCyber 2024
- 2024-03: สปายแวร์ให้เช่าที่ NullCon 2024
- 2024-01: FCSC Chaussette - การแสดงของ Triton ที่ Ambrosia 2024
2023
- 2023-11: สคริปต์ของ Google Apps - การพูดคุยนี้จำเป็นต้องเข้าถึงอีเมลของคุณที่ GreHack 2023
- 2023-11: ทำลาย Secure Boot บนแพลตฟอร์ม Silicon Labs Gecko ที่ Ekoparty 2023
- 2023-11: ทำลาย Secure Boot บนแพลตฟอร์ม Silicon Labs Gecko ที่ Hardwear.io NL 2023
- 2023-11: การแยกส่วนแผนการเข้ารหัสข้อมูล Android สมัยใหม่ที่ Hardwear.io NL 2023
- 2023-11: ในทุก UR ถือว่าเป็นอันตรายเพื่อความสนุกสนาน และผลกำไรเป็นเคล็ดลับใหม่สุดเจ๋ง แฮกเกอร์เกลียดมัน รีดักซ์ ที่ Ekoparty 2023
- 2023-10: วิธีการประเมิน Intel SGX ที่ Azure Confidential Computing 2023
- 2023-10: Pyrrha: นำทางไปยังไบนารีระบบของคุณได้อย่างง่ายดายที่ Hack.lu 2023
- 2023-09: การฟัซซี่ ntop ที่ ntopconf 2023
- 2023-08: บทนำของ CarHacking Comment สร้างเวิร์กช็อป "Car-in-a-box" ที่ Barbhack 2023
- 2023-08: การจำลอง USB-ETH สำหรับ IoT/ยานยนต์ที่ Barbhack 2023
- 2023-07: ทำแผนที่เฟิร์มแวร์ของคุณ! ที่ Pass the SALT 2023
- 2023-07: เพื่อวิทยาศาสตร์! - การใช้ Bug ที่ไม่น่าประทับใจใน EDK II เพื่อแสวงหาผลประโยชน์อย่างสนุกสนานที่ Pass the SALT 2023
- 2023-07: ช่องโหว่ในโค้ดการใช้งานอ้างอิง TPM 2.0 ที่ Pass the SALT 2023
- 2023-06: ปรสิตเซิร์ฟเวอร์เพื่อความสนุกสนานและผลกำไรที่ LeHack 2023
- 2023-06: ช่องโหว่ในโค้ดการใช้งานอ้างอิง TPM 2.0 ที่ Troopers 2023
- 2023-06: สคริปต์ของ Google Apps ที่ ESIEA Secure Edition 2023
- 2023-06: ใครเป็นผู้ประเมินผู้ประเมิน ? ที่ งาน WRACH 2023
- 2023-06: การแยกส่วนแผนการเข้ารหัสข้อมูล Android สมัยใหม่ที่ Recon 2023
- 2023-06: วิธีการติดตามเพื่อแก้ไขข้อบกพร่องของคอมไพเลอร์ที่ GDR GPL National Days 2023
- 2023-06: สำรวจกลไก OpenSSL เพื่อทำลายการเข้ารหัสที่ SSTIC 2023
- 2023-06: peetch: เครื่องมือเครือข่ายที่ใช้ eBPF ที่ SSTIC 2023
- 2023-06: Rétro-ingénierie et détournement de piles protocolaires embarquees ที่ SSTIC 2023
- 2023-05: ESPwn32: การแฮ็กด้วยระบบบนชิป ESP32 ที่ WOOT 2023
- 2023-05: การจำลอง RH850 เพื่อการวิจัยที่สนุกสนานและช่องโหว่ที่ QPSS2023
- 2023-05: PASTIS - แนวทางการทำงานร่วมกันเพื่อรวมเทคนิคการทดสอบซอฟต์แวร์ที่แตกต่างที่ SBFT2023
- 2023-05: เพื่อวิทยาศาสตร์! - การใช้ Bug ที่ไม่น่าประทับใจใน EDK II เพื่อใช้ประโยชน์อย่างสนุกสนานที่ StHack 2023
- 2023-05: พยายามทำลายการสุ่มด้วยสถิติในเวลาน้อยกว่า 5 นาทีที่ StHack 2023
- 2023-04: ภาพสะท้อนเกี่ยวกับความปลอดภัยของห่วงโซ่อุปทานใน การประชุมผู้จำหน่ายของ CERT 2023
- 2023-04: การสร้างอาวุธให้กับ ESP32 RF Stacks ที่ THCon 2023
- 2023-03: Pown2own อะไรก็ได้ที่ Insomni'hack 2023
- 2023-03: การตรวจสอบย้อนกลับของกระบวนการคอมไพล์ที่ CLAP-HiFi-LVP 2023
2022
- 2022-11: Attack on Titan M โหลดซ้ำ: การวิจัยช่องโหว่เกี่ยวกับชิปความปลอดภัยสมัยใหม่ที่ Ekoparty 2022
- 2022-11: kdigger ที่ งานพบปะ DefCon Paris
- 2022-11: Quokka - ผู้ส่งออกไบนารี่ที่รวดเร็วและแม่นยำที่ Grehack 2022
- 2022-10: จากการโจมตีสู่การป้องกันที่ Les Assises 2022
- 2022-10: การเดินทางของไดรเวอร์กราฟิก Nvidia ที่คลุมเครือ ซึ่งนำไปสู่การใช้ประโยชน์จาก LPE ที่ Hexacon 2022
- 2022-09: การใช้สัญลักษณ์มีดสวิสของกล่องเครื่องมือวิศวกรรมย้อนกลับที่ KLEE Workshop 2022
- 2022-08: Attack on Titan M โหลดซ้ำที่ Black Hat USA 2022
- 2022-07: kdigger - Kubernetes เน้นการประเมินคอนเทนเนอร์และเครื่องมือค้นหาบริบทสำหรับการทดสอบการเจาะที่ Pass the SALT 2022
- 2022-07: Binbloom รีโหลดที่ Pass the SALT 2022
- 2022-07: ปลั๊กอินการเข้ารหัสจากต้นทางถึงปลายทางที่สำคัญที่สุดที่ ผ่าน SALT 2022
- 2022-06: Attack on Titan M: การวิจัยช่องโหว่เกี่ยวกับชิปรักษาความปลอดภัยสมัยใหม่ที่ Troopers 2022
- 2022-06: คุณแฮ็กเราเตอร์ WiFi แล้วจะทำอย่างไรต่อไป ที่ LeHack 2022
- 2022-06: Augmenter ต้านทาน aux มัลแวร์ในเครื่องรีไซเคิลและเครื่องจักรในสถานี blanches et plus si affinités ที่ FIC 2022
- 2022-06: TPM ไม่ใช่วิถีศักดิ์สิทธิ์ที่ SSTIC 2022
- 2022-06: Binbloom v2 - Ceci เป็นวิวัฒนาการที่ SSTIC 2022
- 2022-05: แฮกเกอร์, Reprenez Le Contrôle Des Objets Connectés ! ที่ มิกซ์ 2022
- 2022-05: เมื่อ eBPF พบกับ TLS! ที่ CanSecWest 2022
- 2022-05: kdigger - เครื่องมือค้นหาบริบทสำหรับการทดสอบการเจาะระบบ Kubernetes ที่ Black Hat Asia 2022
- 2022-04: จอดรถในห้องเรียนได้ไหม? ที่ การสัมมนาผ่านเว็บของ Hardwear.io
- 2022-04: การสร้างชุดข้อมูลระดับความมุ่งมั่นของช่องโหว่ในโลกแห่งความเป็นจริงที่ CODASPY 2022
2021
- 2021-11: Wookey: Episode VII - พลังแห่งการตื่นขึ้นที่ GreHack 2021
- 2021-11: การคลุมเครือตามสแน็ปช็อตเคอร์เนลของ Windows: ดี, แย่และน่าเกลียดที่ GreHack 2021
- 2021-11: การย้อนกลับและการคลุมเครือชิป Google Titan M ที่ ROOTS 2021
- 2021-11: จากซอร์สโค้ดไปจนถึงกรณีทดสอบข้อขัดข้องผ่านการทดสอบซอฟต์แวร์อัตโนมัติที่ C&ESAR 2021
- 11-2021-2021: Titan M Odyssey ที่ Black Hat Europe 2021
- 2021-10: EEPROM - ทุกอย่างจะจบลงด้วยน้ำตา (EN) ที่ Hardwear.io NL 2021
- 2021-08: SSE และ SSD : การเข้ารหัสแบบสมมาตรที่สามารถค้นหาเพจได้อย่างมีประสิทธิภาพที่ CRYPTO 2021
- 2021-08: การสังเคราะห์โปรแกรม Greybox: แนวทางใหม่ในการโจมตี Dataflow Obfuscation ที่ Black Hat USA 2021
- 2021-07: พบกับ Piotr เครื่องมือจำลองเฟิร์มแวร์สำหรับผู้ฝึกสอนและนักวิจัยที่ Pass the SALT 2021
- 2021-06: ลายเซ็น γ-ฆ่าเชื้อที่ไม่สามารถเชื่อมโยงและมองไม่เห็นได้ที่ Applied Cryptography และความปลอดภัยเครือข่าย ACNS 2021
- 2021-06: การแสวงหาประโยชน์จากกราฟ de dépendance d'AOSP à des fins de sécurité ที่ SSTIC 2021
- 2021-06: EEPROM - ทุกอย่างจะจบลงด้วยน้ำตาที่ SSTIC 2021
- 2021-06: QBDL - QuarkslaB Dynamic Loader ที่ SSTIC 2021
2020
- 2020-11: สู่ข้อเสนอกล่องสีขาวแบบอสมมาตรที่ Journées Codage & Cryptographie 2020
- 2020-11: การมีส่วนร่วมของคณะผู้พิจารณา “RFID Hacking” ที่ PACSEC 2020
- 2020-10: เทคนิคการใช้เครื่องมือไบนารีแบบไดนามิกเพื่อจัดการกับความสับสนของโค้ดเนทีฟที่ Black Hat Asia 2020
- 2020-09: ความผิดปกติของความปลอดภัยใน JCard EAL6+ และ CSPN ระหว่าง CESTI ที่ webinaire de l'OSSIR
- 2020-08: การโจมตีด้วยการชนกับ Whiteboxes ด้วย QBDI ที่ Barbhack 2020
- 2020-07: การสร้าง Whiteboxes: การโจมตีและการป้องกันที่ การสัมมนาผ่านเว็บ Hardwear.io
- 2020-06: เหตุใด Frida และ QBDI ถึงเป็นส่วนผสมที่ยอดเยี่ยมบน Android ที่ Pass the SALT 2020
- 2020-06: Reverse Engineering Raw Firmware: เครื่องมือที่จะช่วยให้คุณเริ่มต้นการสัมมนาผ่าน เว็บ Hardwear.io
- 2020-06: Inter-CESTI: ผลตอบรับด้านระเบียบวิธีและทางเทคนิคเกี่ยวกับการประเมินอุปกรณ์ฮาร์ดแวร์ที่ SSTIC 2020
- 2020-06: Fuzz และ Profit กับ WHVP ที่ SSTIC 2020
- 2020-02: QSynth - แนวทางการสังเคราะห์โปรแกรมสำหรับการลดความยุ่งเหยิงของโค้ดไบนารีที่ เวิร์กช็อป Binary Analysis Research (BAR) 2020
- 2020-02: การสำรองข้อมูลเซิร์ฟเวอร์ที่โฮสต์ด้วยตนเองสำหรับคนหวาดระแวงที่ FOSDEM 2020
2019
- 2019-11: Cryptographie และ attaques matérielles : Application à la cryptographie en boîte blanche ที่ GeeksAnonymes, ULiège
- 2019-11: Epona และ Obfuscation Paradox: ความโปร่งใสสำหรับผู้ใช้และนักพัฒนา ความเจ็บปวดสำหรับผู้ Reverser ที่ SPRO 2019
- 2019-09: เมื่อ C++ Zero-Cost Abstraction ล้มเหลว: วิธีแก้ไขคอมไพเลอร์ของคุณที่ CppCon 2019
- 2019-08: ทำลาย ARM TrustZone ของ Samsung ที่ Black Hat USA 2019
- 2019-06: IDArling, la première plateforme de rencontre entre reverrs ที่ SSTIC 2019
- 2019-05: การโจมตีกล่องสีเทา สี่ปีต่อมาที่ WhibOx 2019
- 2019-05: DKOM 3.0: การซ่อนและการเชื่อมต่อกับ Windows Extension Hosts ที่ Infiltrate 2019
- 2019-04: การคลุมเครือไบนารีโดยใช้ Dynamic Instrumentation ใน เวิร์กช็อปความปลอดภัยทางไซเบอร์ของฝรั่งเศส-ญี่ปุ่น 2019
- 2019-04: เทคนิคไวท์บ็อกซ์แบบตารางนำไปใช้กับการเข้ารหัสแบบแลตทิซ: สู่ข้อเสนอไวท์บ็อกซ์แบบอสมมาตร ที่ งาน WRACH 2019
- 2019-03: สิ่งเก่าใหม่: การทดสอบสถาปัตยกรรม Philips TriMedia ที่ Troopers 2019
- 2019-01: Contrôle de pass àgrain fin pour l'obfuscation de code ที่ Journées de la Compilation 2019
2018
- 2018-11: ROPGenerator: การสร้าง ROP-Chain อัตโนมัติที่ใช้งานได้จริงที่ GreHack 2018
- 2018-11: การวิจัยช่องโหว่ - สิ่งที่ต้องทำเพื่อดำเนินต่อไปและดำเนินต่อไปที่ HITB 2018 ปักกิ่ง
- 2018-09: AFL, QBDI และ KSE อยู่บนเรือที่ Ekoparty 2018
- 2018-09: สิ่งเก่าใหม่: การตรวจสอบสถาปัตยกรรม Philips TriMedia ที่ Ekoparty 2018
- 2018-09: C++ ในดินแดนเอลเวนที่ CppCon 2018
- 2018-09: Easy::Jit : ไลบรารีการรวบรวม Just-in-Time สำหรับ C++ ที่ CppCon 2018
- 2018-09: โครงสร้างข้อมูลแช่แข็งใน C ++ 14 ที่ CppCon 2018
- 2018-09: การผสมผสานความสับสนและการเพิ่มประสิทธิภาพในโลกแห่งความเป็นจริงที่ SCAM 2018
- 2018-08: ระบบแจ้งเตือนของ Windows: การปอกหัวหอมของพื้นผิวการโจมตีเคอร์เนลที่ไม่มีเอกสารมากที่สุดที่ Black Hat USA 2018
- 2018-07: อัลกอริทึมเวลากำลังสองสำหรับการผกผันของพหุนามการเรียงสับเปลี่ยนไบนารีที่ ICMS 2018
- 2018-07: เครื่องมือวัดแบบคงที่ตามรูปแบบไฟล์ปฏิบัติการที่ Pass the SALT 2018
- 2018-06: การถอดรหัสซอร์สโค้ดที่สร้างความสับสน: จากโค้ดเสมือนจริงกลับไปเป็นต้นฉบับใน การประชุมครั้งที่ 15 เรื่องการตรวจจับการบุกรุกและมัลแวร์และการประเมินช่องโหว่ DIMVA 2018
- 2018-06: เครื่องมือวัดแบบคงที่ตามรูปแบบไฟล์ปฏิบัติการที่ Recon 2018
- 2018-06: การโจมตีชิปแฟลชอนุกรม: กรณีศึกษากล่องดำที่ SSTIC 2018
- 2018-04: การใช้กรอบงาน Dynamic Binary Instrumentation ที่ใช้ LLVM ใน การประชุม Euro LLVM dev
- 2018-04: Easy::Jit : ไลบรารี่ที่ได้รับความช่วยเหลือจากคอมไพเลอร์เพื่อเปิดใช้งานการคอมไพล์ Just-In-Time สำหรับรหัส C ++ ในการ ประชุม Euro LLVM dev
- 2018-04: DragonFFI: Foreign Function Interface และ JIT โดยใช้ Clang/LLVM ใน การประชุม Euro LLVM dev
- 2018-04: การวิจัยช่องโหว่โดยอัตโนมัติเพื่อเผชิญกับความท้าทายด้านความปลอดภัยของซอฟต์แวร์ใหม่ ๆ ที่ดียิ่งขึ้นที่ Cisco Innovation & Research Symposium 2018
- 2018-02: การเอาชีวิตรอดใน Open Source Niche: กรณี Pythran ที่ FOSDEM 2018
- 2018-02: Literate Programming ตรงตาม LLVM Passes ที่ FOSDEM 2018
- 2018-02: Easy::jit : การรวบรวมแบบทันเวลาสำหรับ C++ ที่ FOSDEM 2018
- 2018-02: DragonFFI Foreign Function Interface และ JIT โดยใช้ Clang/LLVM ที่ FOSDEM 2018
2017
- 2017-12: การใช้กรอบงาน Dynamic Binary Instrumentation ที่ใช้ LLVM ใน งาน Chaos Communication Congress ครั้งที่ 34
- 2017-12: วิธีดริฟต์ด้วยรถยนต์คันใดก็ได้ที่ Chaos Communication Congress ครั้งที่ 34
- 2017-11: การทิ้งแฟลชและฮาร์ดแวร์ 101 ที่ BlackHoodie 2017 #3
- 2017-11: Kernel Shim Engine เพื่อความสนุกสนานที่ BlackHoodie 2017 #3
- 2017-10: ความท้าทายในการสร้าง obfuscator ที่ใช้ LLVM ใน การประชุมนักพัฒนา LLVM ปี 2560
- 2017-09: L'interpréteur Python ประเภท quel sale ที่ PyConFR 2017
- 2017-07: LIEF: Library to Instrument Executable Formats ที่ RMLL 2017
- 2017-06: การเล่นกับการวิเคราะห์แบบไบนารี: การถอดรหัสซอร์สโค้ดที่สร้างความสับสนให้กับการป้องกันซอฟต์แวร์บน VM / การถอดรหัสไบนารี่ : การสร้างฟอนต์เสมือนใหม่อีกครั้งที่ SSTIC 2017
- 2017-04: LIEF: Library to Instrument Executable Formats ใน การประชุมฝรั่งเศส ญี่ปุ่น ครั้งที่ 3 เรื่องความปลอดภัยทางไซเบอร์
- 2017-03: การเล่นกับการวิเคราะห์แบบไบนารี: การขจัดความสับสนของการป้องกันซอฟต์แวร์บน VM ที่ THCon 2017
2559
- 2016-12: การโจมตีภาคปฏิบัติต่อการใช้งาน Crypto แบบ White-Box ที่ Séminaire de Cryptographie, Université de Rennes 1
- 2016-11: Arybo : การจัดการ การกำหนดมาตรฐาน และการระบุนิพจน์สัญลักษณ์บูลีน-เลขคณิตแบบผสมที่ GreHack 2016
- 2016-11: Triton สามารถช่วยย้อนกลับการป้องกันซอฟต์แวร์ที่ใช้เครื่องเสมือนที่ CSAW 2016 ได้อย่างไร
- 2016-11: Ghost in the PLC: การออกแบบรูทคิทคอนโทรลเลอร์ลอจิกที่ตั้งโปรแกรมได้ซึ่งตรวจไม่พบผ่าน Pin Control Attack ที่ Black Hat Europe 2016
- 2016-10: เอาชนะ Obfuscation ที่ใช้ MBA ที่ SPRO 2016
- 2016-10: การผกผันพหุนามการเรียงสับเปลี่ยนไบนารีและการประยุกต์กับเทคนิคการทำให้งงงวยที่ SPRO 2016
- 2016-10: GAST, Daou Naer - AST สำหรับ Python 2 และ 3 ที่ PyConFR 2016
- 2016-09: C++ Costless Abstractions: มุมมองคอมไพเลอร์ที่ CppCon 2016
- 2016-08: การวิเคราะห์การคำนวณเชิงอนุพันธ์: การซ่อนการออกแบบกล่องสีขาวของคุณยังไม่เพียงพอที่ CHES 2016
- 2016-07: การประชุมเชิงปฏิบัติการการโจมตีเชิงปฏิบัติต่อการใช้งาน Crypto แบบ White-Box ที่ การประชุมเชิงปฏิบัติการ ECRYPT-NET เกี่ยวกับการออกแบบการเข้ารหัสสำหรับ IoT
- 2016-07: Binmap: การสแกนระบบไฟล์ด้วย Binmap ที่ RMLL Security track 2016
- 2016-06: Design de cryptographie white-box : et a la fin, c'est Kerckhoffs qui gagne ที่ SSTIC 2016
- 2016-04: การวิเคราะห์ไบนารีแบบไดนามิกและรหัสที่สับสนที่ StHack 2016
- 2016-03: การสร้าง การทดสอบ และการดีบัก LLVM Pass นอกแผนผังอย่างง่ายที่ Euro LLVM 2016
- 2016-03: การซ่อนการออกแบบกล่องขาวของคุณยังไม่เพียงพอที่ Troopers 2016
2558
- 2015-10: การสร้าง การทดสอบ และการดีบัก LLVM Pass นอกแผนผังอย่างง่ายใน การประชุม LLVM dev
- 2015-09: ความท้าทายทางเทคนิคและวิทยาศาสตร์บางอย่างที่ฉันอยากได้วิธีแก้ปัญหาที่งาน SAS 2015
- 2015-06: IRMA : การตอบสนองต่อเหตุการณ์และการวิเคราะห์มัลแวร์ที่ SSTIC 2015
- 2015-06: วิเคราะห์เทคโนโลยีที่เป็นกรรมสิทธิ์ของ SCADA ที่ SSTIC 2015
- 2015-06: Quatre millions d'échanges de clés par Seconde ที่ SSTIC 2015
- 2015-06: Triton: Concolic Execution Framework ที่ SSTIC 2015
- 2015-05: การกำกับดูแลหัวหน้างาน: การย้อนกลับเทคโนโลยี SCADA ที่เป็นกรรมสิทธิ์ ที่ HITB 2015 อัมสเตอร์ดัม
- 2015-03: การวิเคราะห์ไบนารี่แบบไดนามิกและเครื่องมือวัด ครอบคลุมฟังก์ชันโดยใช้แนวทาง DSE ที่ StHack 2015
- 2015-01: การวิเคราะห์ไบนารี่แบบไดนามิกและเครื่องมือวัด ครอบคลุมฟังก์ชันโดยใช้แนวทาง DSE ใน งาน Security Day 2015
- 2015-01: ปาฐกถาพิเศษใน วันความมั่นคงปี 2015
2014
- 2014-10: USB Fuzzing : วิธีการและเครื่องมือที่ Hack.lu 2014
- 2014-07: การสร้างความสับสนให้กับซอฟต์แวร์: รู้จักศัตรูของคุณที่ RMLL 2014
- 2014-06: Désobfuscation de DRM par attaques auxiliaires ที่ SSTIC 2014
- 2014-06: Obfuscation de code Python : มีการปรับปรุงเทคนิคที่ SSTIC 2014
- 2014-06: Reconnaissance réseau à grande échelle : การสแกนพอร์ตยังไม่ตายที่ SSTIC 2014
- 2014-06: Recherche de vulnérabilités dans les piles USB : แนวทางและรายละเอียดเพิ่มเติมที่ SSTIC 2014
- 2014-05: การสแกนพอร์ตไม่เหมาะสำหรับจิ๋ม รู้จักตัวเอง รู้จักศัตรูของคุณที่ HITB 2014 Amsterdam
2013
- 2013-10: Apple สามารถอ่าน iMessages ของคุณได้อย่างไร และคุณจะป้องกันได้อย่างไรที่ HITB 2013 กัวลาลัมเปอร์
- 2013-06: Sécurité des applications ตัวสร้าง Android และการติดตั้งแบ็คดอร์ไม่ได้รับอนุญาตที่ SSTIC 2013
- 2013-06: UEFI และ Dreamboot ที่ SSTIC 2013
- 2013-04: Dreamboot - ชุดบูท UEFI ที่ HITB 2013 อัมสเตอร์ดัม
2555
- 2012-10: Pwn@Home: เส้นทางการโจมตีในการเจลเบรกเราเตอร์ที่บ้านของคุณที่ HITB 2012 กัวลาลัมเปอร์
- 2012-05: WinRT: พิพิธภัณฑ์ความปลอดภัยในเมืองใหญ่ที่ HITB 2012 อัมสเตอร์ดัม
- 2012-06: WinRT ที่ SSTIC 2012
- 2012-06: 10 กันยายน SSTIC ที่ SSTIC 2012
สิ่งตีพิมพ์ของ Quarkslab ในวารสารหรือการประชุมและการพิมพ์ล่วงหน้า
2024
- 2024-12: การระบุรหัสที่สับสนผ่านการวิเคราะห์ความหมายตามกราฟของรหัสไบนารี่
- 2024-12: ลายเซ็นที่เร็วขึ้นจาก MPC-in-the-Head
- 2024-11: การปรับปรุงส่วนต่างไบนารี่ผ่านความคล้ายคลึงและความซับซ้อนในการจับคู่
- 2024-08: MIFARE Classic: การเปิดเผยตัวแปร nonce ที่เข้ารหัสแบบคงที่
- 2024-02: ลายเซ็นสั้นๆ จากการถอดรหัสกลุ่มอาการปกติ กลับมาอีกครั้ง
2023
- 2023-06: Rétro-ingénierie et détournement de Piles protocolaires embarquées, un cas d'étude sur le système ESP32
- 2023-06: สำรวจกลไก OpenSSL เพื่อทำลายการเข้ารหัส
- 2023-05: ESPwn32: การแฮ็กด้วยระบบบนชิป ESP32
- 2023-05: PASTIS - แนวทางการทำงานร่วมกันเพื่อรวมเทคนิคการทดสอบซอฟต์แวร์ที่แตกต่าง
2022
- 2022-06: TPM ไม่ใช่วิถีอันศักดิ์สิทธิ์
- 2022-04: การสร้างชุดข้อมูลระดับความมุ่งมั่นของช่องโหว่ในโลกแห่งความเป็นจริง (alt)
2021
- 2021-11: จากซอร์สโค้ดไปจนถึงกรณีทดสอบข้อขัดข้องผ่านการทดสอบซอฟต์แวร์อัตโนมัติ
- 2021-11: การย้อนกลับและการคลุมเครือชิป Google Titan M
- 2021-08: SSE และ SSD : การเข้ารหัสแบบสมมาตรที่ค้นหาได้อย่างมีประสิทธิภาพหน้า (alt)
- 2021-06: ลายเซ็น γ-Sanitizable ที่ไม่สามารถเชื่อมโยงได้และมองไม่เห็น (alt)
- 2021-06: การแสวงหาประโยชน์จากกราฟ de dépendance d'AOSP à des fins de sécurité
- 2021-06: EEPROM : ทุกอย่างจะจบลงด้วยน้ำตา
- 11-2021-2021 : Titan M Odyssey
- 2021-08: การสังเคราะห์โปรแกรม Greybox : แนวทางใหม่ในการโจมตีการทำให้งงงวย
2020
- 2020-07: สู่ข้อเสนอกล่องขาวแบบอสมมาตร
- 2020-06: Fuzz และ Profit กับ WHVP
- 2020-06: Inter-CESTI : การตอบสนองด้านระเบียบวิธีและทางเทคนิคเกี่ยวกับอุปกรณ์ฮาร์ดแวร์
- 2020-02: QSynth - แนวทางการสังเคราะห์โปรแกรมสำหรับการลดความยุ่งเหยิงของโค้ดไบนารี
2019
- 2019-11: Epona และ Obfuscation Paradox: โปร่งใสสำหรับผู้ใช้และนักพัฒนา ความเจ็บปวดสำหรับผู้ย้อนกลับ
- 2019-10: การเข้ารหัส White-Box : อย่าลืมเกี่ยวกับการโจมตี Grey-Box
2018
- 2018-09: การผสมผสานระหว่างการทำให้งงงวยและการเพิ่มประสิทธิภาพในโลกแห่งความเป็นจริง
- 2018-07: อัลกอริทึมเวลากำลังสองสำหรับการผกผันของพหุนามการเรียงสับเปลี่ยนไบนารี (alt)
- 2018-06: การโจมตีชิปแฟลชอนุกรม : กรณีศึกษาอุปกรณ์กล่องดำ
- 2018-06: การถอดรหัสซอร์สโค้ดที่สร้างความสับสน : จากโค้ดเสมือนจริงกลับไปเป็นโค้ดต้นฉบับ (alt)
- 2018-04: Easy::Jit : ไลบรารี่ที่ได้รับความช่วยเหลือจากคอมไพเลอร์เพื่อเปิดใช้งานการคอมไพล์แบบทันเวลาในโค้ด C++
2017
- 2017-06: การสร้างระบบเสมือนจริงขึ้นมาใหม่
2559
- 2016-11: Arybo : การจัดการ การกำหนดมาตรฐาน และการระบุนิพจน์สัญลักษณ์บูลีน-เลขคณิตแบบผสม
- 2016-10: การผกผันพหุนามการเรียงสับเปลี่ยนไบนารีและการประยุกต์กับเทคนิคการทำให้งงงวย (alt)
- 2016-10: เอาชนะ Obfuscation ที่ใช้ MBA (alt)
- 2016-11: Ghost in the PLC: การออกแบบรูทคิทคอนโทรลเลอร์ลอจิกที่ตั้งโปรแกรมได้ซึ่งตรวจไม่พบผ่าน Pin Control Attack
- 2016-08: การวิเคราะห์การคำนวณเชิงอนุพันธ์: การซ่อนการออกแบบกล่องสีขาวของคุณไม่เพียงพอ
- 2016-08: การรวบรวมความสัมพันธ์สำหรับ Number Field Sieve ใน $GF(p^6)$
- 2016-06: Design de cryptographie white-box : et à la fin, c'est Kerckhoffs qui gagne
- 2016-02: NFLlib: Fast Lattice Library ที่ใช้ NTT
2558
- 2015-06: IRMA : การตอบสนองต่อเหตุการณ์และการวิเคราะห์มัลแวร์
- 2015-06: วิเคราะห์เทคโนโลยีที่เป็นกรรมสิทธิ์ของ SCADA
- 2015-06: Triton: กรอบการดำเนินการ Concolic
- 2015-06: Quatre millions d'échanges de clés par Seconde
2014
- 2014-06: Désobfuscation de DRM สำหรับ attaques auxiliaires
- 2014-06: Obfuscation de code Python : มีการปรับปรุงเทคนิคต่างๆ
- 2014-06: Reconnaissance réseau à grande échelle : การสแกนพอร์ตยังไม่ตาย
- 2014-06: Recherche de vulnérabilités dans les piles USB : เข้าถึงและใช้งาน
2013
- 2013-06: Sécurité des applications ตัวสร้าง Android และการเปิดใช้งานแบ็คดอร์ไม่มีการอนุญาต
- 2013-06: UEFI และ Dreamboot
2555
สิ่งตีพิมพ์ Quarkslab ในนิตยสารเฉพาะทาง
- 2024-03: Comprendre et manipuler les mécanismes d'isolation des conteneurs ใน MISC Numéro 132
- 2023-05: Bug Bounty, Quand les hackers devinnent chasseurs de primes ! ใน MISC Numéro 127
- 2023-03: ความคิดเห็น attaquer un port USB ? ใน MISC Numéro 126 (เข้าถึงได้อย่างอิสระ)
- 2023-01: เอกสาร: เว็บ 2023, Les nouvelles โผล่ d'attaques ! ใน MISC Numéro 125
- 2022-11: Découverte de Fuchsia และวิเคราะห์ข้อมูลเบื้องต้นของ Google Nest Hub ใน MISC Numéro 124
- 2022-10: Isoler ทรัพยากรทรัพยากร MS Azure ใน MISC Numéro HS 26
- 2022-10: Les nouveautés de sécurité de Kubernetes ใน MISC Numéro HS 26
- 2022-10: Bienvenue chez les cLoud ใน MISC Numéro HS 26
- 2022-03: La Compilation statique démythifiée - Une plongée dans les enrailles de mon compilo ใน MISC Numéro 120 (เข้าถึงได้อย่างอิสระ)
- 2021-09: โปรแกรมวิเคราะห์ความคิดเห็น un program : du statique au dynamique jusqu'à l'instrumentation ใน MISC HS Numéro 24
- 2021-09: บทนำ au Reverse hardware ใน MISC HS Numéro 24 (เข้าถึงได้อย่างอิสระ)
- 2021-09: การแตกไฟล์เฟิร์มแวร์ à l'execution de code sur la carte SD FlashAir ใน MISC HS Numéro 24
- 2021-09: La Compilation : du code au binaire... และ retour ! ใน MISC HS Numéro 24 (เข้าถึงได้อย่างอิสระ)
- 2021-09: ช่องโหว่, Binary Diffing และข้อขัดข้องใน MISC Numéro 117
- 2021-07: ยกเลิก EDR บน Android หรือไม่ ใน MISC Numéro 116 (เข้าถึงได้อย่างอิสระ)
- 2021-03: Découverte de la puce Titan M หรือที่รู้จักกันในชื่อ Citadel ใน MISC Numéro 114 (เข้าถึงได้อย่างอิสระ)
- 2020-11: การเรียบเรียงการวิเคราะห์ใน MISC Numéro 112 (เข้าถึงได้อย่างอิสระ)
- 2020-11: Grandeur et décadence de Kubernetes : attaquer le futur Cloud OS ใน MISC Numéro 112 (เข้าถึงได้อย่างอิสระ)
- 2020-05: บทนำสู่ QBDI และการเชื่อมโยง Python ใน MISC Numéro 109
- 2020-05: Faciliter la création d'exploits avec DragonFFI : le cas de CVE-200977-18 ใน MISC Numéro 109 (เข้าถึงได้อย่างอิสระ)
- 2019-07: การใช้ประโยชน์จาก CVE-200977-18 และ Windows ใน MISC Numéro 104
- 2019-03: วิเคราะห์รูปร่างของ KTRR ใน MISC Numéro 102 (เข้าถึงได้อย่างอิสระ)
- 2017-09: Voyages en C++ie : les symboles ใน MISC Numéro 93 (เข้าถึงได้อย่างอิสระ)
- 2017-07: Anti-RE 101 ใน MISC Numéro 92
Quarkslab Hardware CTF
- 2024-10: ฮาร์ดแวร์ CTF v7 ที่ Hardwear.io NL 2024 ผลลัพธ์บน CTFtime
- 2024-05: ฮาร์ดแวร์ CTF v6 ที่ Hardwear.io สหรัฐอเมริกา 2024 ผลลัพธ์บน CTFtime
- 2023-11: ฮาร์ดแวร์ CTF v6 ที่ Hardwear.io NL 2023 ผลลัพธ์บน CTFtime
- 2023-06: ฮาร์ดแวร์ CTF v5 ที่ Hardwear.io สหรัฐอเมริกา 2023 ผลลัพธ์บน CTFtime
- 2022-10: ฮาร์ดแวร์ CTF v5 ที่ Hardwear.io NL 2022 ผลลัพธ์บน CTFtime
- 2022-09: ฮาร์ดแวร์ CTF v4 ที่ Nullcon Goa 2022 ผลลัพธ์บน CTFtime
- 2022-06: ฮาร์ดแวร์ CTF v4 ที่ Hardwear.io สหรัฐอเมริกา 2022 ผลลัพธ์บน CTFtime
- 2021-10: ฮาร์ดแวร์ CTF v4 ที่ Hardwear.io NL 2021 ผลลัพธ์บน CTFtime
- 2020-03: ฮาร์ดแวร์ CTF v3 ที่ Nullcon Goa 2020 ผลลัพธ์บน CTFtime
- 2019-09: ฮาร์ดแวร์ CTF v3 ที่ Hardwear.io NL 2019 ผลลัพธ์บน CTFtime
- 2019-06: ฮาร์ดแวร์ CTF v2 ที่ Hardwear.io USA 2019 ผลลัพธ์บน CTFtime
- 2019-03: ฮาร์ดแวร์ CTF v2 ที่ Nullcon Goa 2019 ผลลัพธ์บน CTFtime
- 2018-09: ฮาร์ดแวร์ CTF v2 ที่ Hardwear.io NL 2018 ผลลัพธ์บน CTFtime
- 2018-04: ฮาร์ดแวร์ CTF v1 ที่ HITB Amsterdam 2018 ผลลัพธ์บน CTFtime
- 2018-03: ฮาร์ดแวร์ CTF v1 ที่ Nullcon Goa 2018 ผลลัพธ์บน CTFtime
- 2017-09: ฮาร์ดแวร์ CTF v1 ที่ Hardwear.io NL 2017 ผลลัพธ์บน CTFtime