日本語
中文(简体)
中文(繁体)
한국어
日本語
English
Português
Español
Русский
العربية
Indonesia
Deutsch
Français
ภาษาไทย
完全なサイトマップ
最新の更新
ホーム
ソースコード
プログラミング関連
ウェブサイト作成リソース
ウェブデザインチュートリアル
ネットワークプログラミングチュートリアル
ホーム
>
JSPソースコード
>
その他のカテゴリー
conf presentations
その他のカテゴリー
1.0.0
ダウンロード
目次
カンファレンスやセミナーでのQuarkslabの講演
Quarkslab のジャーナルまたは会議議事録およびプレプリントでの出版物
Quarkslab の専門雑誌での出版物
Quarkslab ハードウェア CTF
カンファレンスやセミナーでのQuarkslabの講演
2024年
2024-12:
複雑なネットワークにおけるバイナリ コードのグラフベースの意味分析による難読化コードの特定 2024
2024-12:
招待講演:
MIFARE Classic: 静的暗号化ノンスバリアントの公開...およびいくつかのハードウェア バックドア
(KUL の COSIC セミナー)
2024-12:
Asiacrypt 2024
での MPC-in-the-Head による署名の高速化
2024-11:
招待講演:
MIFARE Classic:
DGA による C&ESAR 2024
での静的暗号化ノンス亜種の公開... およびいくつかのハードウェア バックドア
2024-11:
CAID での類似性とマッチングの複雑さによるバイナリ差分の改善: 防衛のための人工知能に関する会議
2024-11:
招待講演:
MIFARE Classic:
Grehack 2024
での静的暗号化ノンスバリアントの公開
2024-10: Bluetooth Low Energy GATT ファジング: 仕様から実装まで、
Hardwear.io NL 2024
2024-10: MIFARE Classic:
Hardwear.io NL 2024
で静的暗号化ノンス亜種を公開
2024-10:
Les Assises 2024
でレンタルされるスパイウェア
2024-08: De 'branch' en 'branch' :
Barbhack 2024
での FAT 'nettoyée' の回復と FW の ECU シュール une 記憶
2024-08: 1 つは全員のために、全員は WHAD のために: ワイヤレスのいたずらが簡単に!
デフコン32
で
2024-08:
Black Hat USA 2024
での Samsung Galaxy A * ブート チェーンとその先への攻撃
2024-07:
LeHack 2024
での光 BEAM 逆アセンブラ、Prism
2024-07:
Pass the SALT 2024
での oletools を使用した悪意のあるドキュメントとファイルの分析
2024-07: Rump: Passbolt:
Pass the SALT 2024
での HaveIBeenPwned の大胆な使用
2024-07: Rump:
Pass the SALT 2024
で CommonCrawl を使用して大規模なファイル データセットをダウンロードする方法
2024-07: Hydradancer、USB3 を使用して
Pass the SALT 2024
で Facedancer による USB ハッキングを改善
2024-07:
Pass the SALT 2024
で crypto-condor を使用して暗号プリミティブをテストする
2024-07:
Pass the SALT 2024
での光 BEAM 逆アセンブラ、Prism
2024-06:
Off-by-One 2024
で Samsung Galaxy ブート チェーンを攻撃
2024-06: ベレニオス:
SSTIC 2024
での認定キャンペーン
2024-06: (q)emu を飼いならす:
SSTIC 2024
でカスタム エミュレートされたボード上のファームウェアをデバッグする
2024-06:
SSTIC 2024
での PyAxml
2024-06: Samsung と Mediatek の出会い:
SSTIC 2024
での小さなバグチェーンの物語
2024-06: QBinDiff:
SSTIC 2024
でバイナリ差分とグラフの配置を強化するためのモジュール
2024-06:
SSTIC 2024
での暗号コンドルのプリミティブ暗号技術のテスト
2024-05: Numbat/Pyrrha:
ESIEA Secure Edition 2024
における Naviguez の投票システムの推進
2024-05:
StHack 2024
で商用アンチウイルスの簡単に解決できる脆弱性を発見
2024-05:
OffensiveCon 2024
での Samsung Galaxy A * ブート チェーンへの攻撃
2024-04: PASTIS:
SBFT 2024
でのファジングツールコンテスト
2024-03:
HackSecuReims 2024
で商用アンチウイルスの簡単に解決できる脆弱性を発見
2024-03: 自動化によりファームウェア分析はどのように改善できるでしょうか?
フォーラム・インサイバー2024
にて
2024-03:
NullCon 2024
でスパイウェアをレンタル
2024-01: FCSC ショーセット -
アンブロシア 2024
でのトリトンのショーケース
2023年
2023-11: Google Apps Script - この講演では、
GreHack 2023
での電子メールへのアクセスが必要です
2023-11:
Ekoparty 2023
での Silicon Labs Gecko プラットフォームのセキュア ブートの破壊
2023-11:
Hardwear.io NL 2023
での Silicon Labs Gecko プラットフォームのセキュア ブートの破壊
2023-11:
Hardwear.io NL 2023
で最新の Android データ暗号化スキームを分析
2023-11: すべての UR は楽しみと利益のために有害であると見なされ、新しいクールなトリックであるため、ハッカーはそれを嫌います。リダックス。
エコパーティ2023
にて
2023-10:
Azure Confidential Computing 2023
での Intel SGX 評価方法論
2023-10: Pyrrha:
Hack.lu 2023
でシステム バイナリに簡単に移動
2023-09:
ntopconf 2023
での ntop のファジング
2023-08:
Barbhack 2023
での「Car-in-a-box」ワークショップを構成する au CarHacking コメントの紹介
2023-08:
Barbhack 2023
での IoT/自動車の監査のための USB-ETH エミュレーション
2023-07: ファームウェアをマッピングしましょう!
パス・ザ・ソルト2023
にて
2023-07: 科学のために! - EDK II の印象に残らないバグを使用して
、PASS THE SALT 2023
で楽しい悪用を行う
2023-07:
Pass the SALT 2023
における TPM 2.0 リファレンス実装コードの脆弱性
2023-06:
LeHack 2023
で楽しみと利益を得るためにサーバーに寄生
2023-06:
Troopers 2023
での TPM 2.0 参照実装コードの脆弱性
2023-06:
ESIEA Secure Edition 2023
での Google Apps Script
2023-06: 評価者を評価するのは誰ですか?
WRACH2023
にて
2023-06:
Recon 2023
で最新の Android データ暗号化スキームを分析する
2023-06:
2023 年の東ドイツ GPL ナショナルデー
でコンパイラのデバッグに対するトレースベースのアプローチ
2023-06:
SSTIC 2023
で暗号化を打ち破る OpenSSL エンジンの探索
2023-06: peetch:
SSTIC 2023
での eBPF ベースのネットワーキング ツール
2023-06:
SSTIC 2023
にレトロ絵画と杭プロトコルの巡回が参加
2023-05: ESPwn32:
WOOT 2023
での ESP32 システムオンチップによるハッキング
2023-05:
QPSS2023
での楽しみと脆弱性研究のために RH850 をエミュレート
2023-05: PASTIS -
SBFT2023
で異種ソフトウェア テスト技術を組み合わせる共同アプローチ
2023-05: 科学のために! - EDK II の印象に残らないバグを使用して
StHack 2023
で楽しい悪用を行う
2023-05:
StHack 2023
で 5 分以内に統計を使ってランダム性を打ち破る試み
2023-04:
CERT ベンダー カンファレンス 2023
でのサプライ チェーン セキュリティの考察
2023-04:
THCon 2023
で ESP32 RF スタックを武器化
2023-03:
Insomni'hack 2023
での Whatever Pown2own
2023-03:
CLAP-HiFi-LVP 2023
でのコンパイルプロセスのトレーサビリティ
2022年
2022-11: 進撃の巨人 M、リローデッド:
Ekoparty 2022
における最新セキュリティ チップの脆弱性研究
2022-11: kdigger が
DefCon Paris ミートアップ
に参加
2022-11: Quokka -
Grehack 2022
での高速かつ正確なバイナリ エクスポーター
2022-10:
Les Assises 2022
でのセキュリティの攻撃から防御へ
2022-10:
Hexacon 2022
での LPE 悪用につながる Nvidia グラフィック ドライバーのファジングの旅
2022-09:
KLEE ワークショップ 2022
でのリバース エンジニアリング ツールボックスのスイスナイフの象徴的実行
2022-08:
Black Hat USA 2022
で Attack on Titan M、Reloaded
2022-07: kdigger -
Pass the SALT 2022
での侵入テスト用の Kubernetes に焦点を当てたコンテナ評価およびコンテキスト検出ツール
2022-07:
Pass the SALT 2022
でビンブルームがリロード
2022-07: Mattermost エンドツーエンド暗号化プラグインが
SALT 2022 に合格
2022-06: 進撃の巨人 M:
Troopers 2022
における最新セキュリティ チップの脆弱性研究
2022-06: WiFi ルーターをハッキングしたのですが、その後はどうなるのでしょうか?
ルハック2022
にて
2022-06:
FIC 2022
で、再利用可能なマルウェアとステーション、および関連性のあるマシンのマルウェア耐性を強化
2022-06: TPM は
SSTIC 2022
では聖なる方法ではありません
2022-06: Binbloom v2 -
SSTIC 2022
での Ceci est une (r)evolution
2022-05: ハッカー、Reprenez Le Contrôle Des Objets Connectés !
Mixit 2022
にて
2022-05: eBPF が TLS と出会うとき!
CanSecWest 2022
にて
2022-05: kdigger -
Black Hat Asia 2022
での Kubernetes ペネトレーション テスト用のコンテキスト検出ツール
2022-04: 教室に車を駐車できますか?
Hardwear.io ウェビナー
で
2022-04:
CODASPY 2022
で現実世界の脆弱性のコミットレベルのデータセットを構築
2021年
2021-11: ウーキー: エピソード VII -
GreHack 2021
でのフォースの覚醒
2021-11: Windows カーネル スナップショット ベースのファジング:
GreHack 2021
での良い点、悪い点、そして醜い点
2021-11:
ROOTS 2021
での Google Titan M チップのリバースとファジング
2021-11:
C&ESAR 2021
でのソフトウェア テスト自動化によるソース コードからクラッシュ テスト ケースまで
2021-11: 2021:
Black Hat Europe 2021
での Titan M オデッセイ
2021-10: EEPROM - すべては涙で終わる (JP)、
Hardwear.io NL 2021
2021-08: SSE と SSD :
CRYPTO 2021
でのページ効率の高い検索可能な対称暗号化
2021-08: Greybox Program Synthesis:
Black Hat USA 2021
でのデータフロー難読化攻撃への新しいアプローチ
2021-07:
Pass the SALT 2021
でトレーナーと研究者向けのファームウェア エミュレーション ツールである Piotr を紹介します
2021-06:
応用暗号化およびネットワーク セキュリティ ACNS 2021
でのリンク不可能および不可視の γ サニタイズ可能署名
2021-06:
SSTIC 2021
での AOSP の安全性への依存の搾取
2021-06: EEPROM -
SSTIC 2021
ですべては涙に終わる
2021-06:
SSTIC 2021
での QBDL - QuarkslaB ダイナミック ローダー
2020年
2020-11:
Journées Codage & Cryptographie 2020
での非対称ホワイトボックス提案に向けて
2020-11:
PACSEC 2020
にauパネル「RFID Hacking」に参加
2020-10:
Black Hat Asia 2020
でネイティブ コードの難読化に対処する動的バイナリ インストルメンテーション技術
2020-09:
Webinaire de l'OSSIR
での JCard EAL6+ en marge d'1 CSPN inter-CESTI の安全性の異常
2020-08:
Barbhack 2020
での QBDI によるホワイトボックスに対する衝突ベースの攻撃
2020-07: ホワイトボックスの構築:
Hardwear.io ウェビナー
での攻撃と防御
2020-06: Android で Frida と QBDI が素晴らしいブレンドになっているのはなぜですか?
パス・ザ・ソルト2020
にて
2020-06: 未加工ファームウェアのリバース エンジニアリング:
Hardwear.io ウェビナー
を始めるためのツール
2020-06: Inter-CESTI:
SSTIC 2020
でのハードウェア デバイス評価に関する方法論的および技術的フィードバック
2020-06:
SSTIC 2020
での WHVP によるファズと利益
2020-02: QSynth -
バイナリ分析リサーチ (BAR) ワークショップ 2020
におけるバイナリ コード難読化解除のためのプログラム合成アプローチ
2020-02:
FOSDEM 2020
でのパラノイド向けのセルフホスト型サーバーのバックアップ
2019年
2019-11: 暗号化と資料の作成:
GeeksAnonymes、ULiège
での完全な暗号化アプリケーション
2019-11: Epona と難読化のパラドックス:
SPRO 2019
でのユーザーと開発者にとっては透明だが、リバーサーにとっては苦痛
2019-09: C++ ゼロコスト抽象化が失敗したとき:
CppCon 2019
でコンパイラーを修正する方法
2019-08:
Black Hat USA 2019
で Samsung の ARM TrustZone を突破
2019-06:
SSTIC 2019
で IDArling、ラ プレミア プレートフォーム デ レンコントル アントレ リバースを披露
2019-05: グレーボックス攻撃、4 年後の
WhibOx 2019
2019-05: DKOM 3.0:
Infiltrate 2019
での Windows 拡張ホストによる非表示とフック
2019-04:
日仏サイバーセキュリティワークショップ2019
でのDynamic Instrumentationを使用したバイナリのファジング
2019-04: テーブルベースのホワイトボックス技術を格子ベースの暗号化に適用: 非対称ホワイトボックスの提案に向けて?
WRACH2019
にて
2019-03: Old New Things:
Troopers 2019
でのフィリップス TriMedia アーキテクチャの調査
2019-01:
Journées de la Compilation 2019
でコードの難読化を制御する
2018年
2018-11: ROPGenerator:
GreHack 2018
で実用的な自動 ROP チェーン生成
2018-11: 脆弱性研究 -
HITB 2018 北京
で継続的に継続するために必要なこと
2018-09: AFL、QBDI、KSE が
エコパーティー 2018
に参加
2018-09: Old New Things:
Ekoparty 2018
でのフィリップス TriMedia アーキテクチャの調査
2018-09:
CppCon 2018
での C++ In the Elvenland
2018-09: Easy::Jit :
CppCon 2018
での C++ 用のジャストインタイム コンパイル ライブラリ
2018-09:
CppCon 2018
での C++14 の凍結データ構造
2018-09:
SCAM 2018
での現実世界での難読化と最適化の組み合わせ
2018-08: Windows 通知機能:
Black Hat USA 2018
で、これまでで最も文書化されていないカーネル攻撃面の玉ねぎの皮をむく
2018-07:
ICMS 2018
での二項置換多項式の逆変換のための二次時間アルゴリズム
2018-07:
Pass the SALT 2018
での実行可能ファイル形式に基づく静的インストルメンテーション
2018-06: シンボリックな難読化解除: 仮想化コードから元のコードに戻る
(侵入の検出とマルウェアと脆弱性評価に関する第 15 回カンファレンス、DIMVA 2018)
2018-06:
Recon 2018
での実行可能ファイル形式に基づく静的インストルメンテーション
2018-06: シリアル フラッシュ チップの攻撃:
SSTIC 2018
でのブラック ボックスのケース スタディ
2018-04:
Euro LLVM 開発会議
で LLVM ベースのダイナミック バイナリ インストルメンテーション フレームワークを実装
2018-04: Easy::Jit :
Euro LLVM 開発会議
で C++ コードのジャストインタイム コンパイルを可能にするコンパイラ支援ライブラリ
2018-04: DragonFFI:
Euro LLVM 開発会議
での Clang/LLVM を使用した外部関数インターフェイスと JIT
2018-04:
Cisco Innovation & Research Symposium 2018
での脆弱性調査の自動化によるソフトウェア セキュリティの新たな課題への対処
2018-02: オープンソースのニッチ市場で生き残る:
FOSDEM 2018
での Pythran 事件
2018-02:
FOSDEM 2018
でリテラシー プログラミングと LLVM パスが出会う
2018-02: Easy::jit :
FOSDEM 2018
での C++ のジャストインタイム コンパイル
2018-02:
FOSDEM 2018
で Clang/LLVM を使用した DragonFFI 外部関数インターフェイスと JIT
2017年
2017-12:
第 34 回 Chaos Communication Congress
での LLVM ベースのダイナミック バイナリ インスツルメンテーション フレームワークの実装
2017-12:
第 34 回カオス コミュニケーション コングレス
でどんな車でもドリフトする方法
2017-11:
BlackHoodie 2017 #3
でのフラッシュ ダンプとハードウェア 101
2017-11:
BlackHoodie 2017 #3
で楽しむカーネル シム エンジン
2017-10:
2017 LLVM 開発者会議
での LLVM ベースの難読化ツール構築の課題
2017-09: L'interpréteur Python、
PyConFR 2017
での販売タイプ
2017-07: LIEF:
RMLL 2017
で実行可能フォーマットを計測するライブラリ
2017-06: バイナリ分析で遊ぶ: VM ベースのソフトウェア保護の難読化解除 / 難読化解除 :
SSTIC 2017
での仮想化機能の再構築
2017-04: LIEF:
サイバーセキュリティに関する第 3 回日仏会議
で実行可能フォーマットを計測するライブラリ
2017-03: バイナリ分析で遊ぶ:
THCon 2017
での VM ベースのソフトウェア保護の難読化解除
2016年
2016-12: ホワイトボックス暗号実装に対する実際的な攻撃
(レンヌ第 1 大学暗号セミナー)
2016-11: Arybo :
GreHack 2016
での混合ブール演算記号式の操作、正規化、および識別
2016-11: Triton は
CSAW 2016
で仮想マシン ベースのソフトウェア保護を逆転させるのにどのように役立つか
2016-11: PLC のゴースト:
Black Hat Europe 2016
でのピン制御攻撃による検出不可能なプログラマブル ロジック コントローラー ルートキットの設計
2016-10:
SPRO 2016
で MBA ベースの難読化を打ち破る
2016-10:
SPRO 2016
でのバイナリ順列多項式逆変換と難読化技術への応用
2016-10: GAST、Daou Naer -
PyConFR 2016
で Python 2 と 3 を注ぐ AST
2016-09: C++ コストレス抽象化:
CppCon 2016
でのコンパイラーの見解
2016-08: 微分計算分析:
CHES 2016
ではホワイトボックスのデザインを隠すだけでは十分ではありません
2016-07: ホワイトボックス暗号に対する実践的な攻撃
ECRYPT-NET での実装ワークショップ IoT のための暗号設計に関するワークショップ
2016-07: Binmap:
RMLL セキュリティ トラック 2016
で Binmap を使用したファイル システムのスキャン
2016-06: 暗号ホワイトボックスの設計:
SSTIC 2016
でのケルクホフス キ ガニエの研究
2016-04:
StHack 2016
での動的バイナリ分析と難読化されたコード
2016-03:
Euro LLVM 2016
での単純なツリー外 LLVM パスの構築、テスト、デバッグ
2016-03:
Troopers 2016
ではホワイトボックスのデザインを隠すだけでは不十分
2015年
2015-10:
LLVM 開発会議
での単純なツリー外 LLVM パスの構築、テスト、デバッグ
2015-09:
SAS 2015
で有効な解決策を見つけたいいくつかの技術的および科学的課題
2015-06: IRMA :
SSTIC 2015
でのインシデント対応とマルウェア分析
2015-06:
SSTIC 2015
で SCADA 技術のセキュリティを分析
2015-06:
SSTIC 2015
で Quatre millions d'échanges de clés par Seconde を受賞
2015-06: Triton:
SSTIC 2015
での Concolic 実行フレームワーク
2015-05: スーパーバイザーの監督: 独自の SCADA 技術の逆転。
HITB 2015 アムステルダム
にて
2015-03:
StHack 2015
で DSE アプローチを使用した関数をカバーする動的バイナリ分析とインストルメンテーション
2015-01:
Security Day 2015
で DSE アプローチを使用した機能をカバーする動的バイナリ分析とインストルメンテーション
2015-01:
Security Day 2015
での基調講演
2014年
2014-10: USB ファジング :
Hack.lu 2014
でのアプローチとツール
2014-07: ソフトウェア難読化:
RMLL 2014
で敵を知る
2014-06:
SSTIC 2014
で補助的な DRM の難読化解除
2014-06: Python コードの難読化:
SSTIC 2014
における既存の技術の改善
2014-06: グランド エシェルの偵察:
SSTIC 2014
でのポート スキャンは死んでいません
2014-06:
SSTIC 2014
で USB 脆弱性の調査: アプローチとアウトティル
2014-05: ポート スキャンは猫のためのものではない、
HITB 2014 アムステルダム
で自分を知り、敵を知ろう
2013年
2013-10:
HITB 2013 クアラルンプール
で Apple があなたの iMessage を読み取る方法とそれを防ぐ方法
2013-06:
SSTIC 2013
で Android 構築者とバックドアの許可なしでアプリケーションのセキュリティを確保
2013-06:
SSTIC 2013
での UEFI と Dreamboot
2013-04: Dreamboot - UEFI ブートキット (
HITB 2013 アムステルダム)
2012年
2012-10: Pwn@Home:
HITB 2012 クアラルンプール
でホームルーターをジェイルブレイクする攻撃パス
2012-05: WinRT:
HITB 2012 アムステルダム
のメトロポリタン安全保障博物館
2012-06:
SSTIC 2012
での WinRT
2012-06:
SSTIC 2012
で SSTIC 10 位
Quarkslab のジャーナルまたは会議議事録およびプレプリントでの出版物
2024年
2024-12: バイナリ コードのグラフベースの意味分析による難読化コードの特定
2024-12: MPC-in-the-Head による署名の高速化
2024-11: 類似性と一致の複雑さによるバイナリ差分の改善
2024-08: MIFARE Classic: 静的暗号化ノンスバリアントの公開
2024-02: 通常のシンドローム解読による短い署名、再訪
2023年
2023-06: レトロなデザインとシステムプロトコルの実施、システム ESP32 の実施
2023-06: 暗号化を打ち破るための OpenSSL エンジンの探索
2023-05: ESPwn32: ESP32 システムオンチップによるハッキング
2023-05: PASTIS - 異種ソフトウェア テスト技術を組み合わせる共同アプローチ
2022年
2022-06: TPM は神聖な方法ではありません
2022-04: 現実世界の脆弱性のコミットレベルのデータセットの構築 (代替)
2021年
2021-11: ソフトウェア テスト自動化によるソース コードからクラッシュ テストケースまで
2021-11: Google Titan M チップの反転とファジング
2021-08: SSE および SSD : ページ効率の高い検索可能な対称暗号化 (alt)
2021-06: リンク不可および非表示の γ サニタイズ可能な署名 (代替)
2021-06: AOSP の安全性への依存による搾取
2021-06: EEPROM : すべては涙で終わるだろう
2021-11: 2021 : タイタン M オデッセイ
2021-08: Greybox プログラム合成 : 攻撃難読化への新しいアプローチ
2020年
2020-07: 非対称ホワイトボックス提案に向けて
2020-06: WHVP によるファズと利益
2020-06: Inter-CESTI : ハードウェアデバイスに関する方法論的および技術的フィードバック
2020-02: QSynth - バイナリコード難読化解除のためのプログラム合成ベースのアプローチ
2019年
2019-11: Epona と難読化のパラドックス : ユーザーと開発者にとっては透過的だが、リバース者にとっては苦痛
2019-10: ホワイトボックス暗号化 : グレーボックス攻撃を忘れないでください
2018年
2018-09: 現実世界での難読化と最適化の組み合わせ
2018-07: 2 項置換多項式の逆変換のための 2 次時間アルゴリズム (代替)
2018-06: シリアル フラッシュ チップへの攻撃: ブラック ボックス デバイスのケーススタディ
2018-06: シンボリックな難読化解除: 仮想化されたコードから元のコードに戻る (代替)
2018-04: Easy::Jit : C++ コードでのジャストインタイム コンパイルを可能にするコンパイラ支援ライブラリ
2017年
2017-06: 仮想化機能の再構築
2016年
2016-11: Arybo : 混合ブール演算記号式の操作、正規化、および識別
2016-10: バイナリ順列多項式の逆変換と難読化技術への応用 (代替)
2016-10: MBA ベースの難読化の打破 (代替)
2016-11: PLC のゴースト: ピン制御攻撃による検出不可能なプログラマブル ロジック コントローラー ルートキットの設計
2016-08: 微分計算分析: ホワイトボックス設計を隠すだけでは十分ではありません
2016-08: $GF(p^6)$ の数値フィールドふるいのリレーションを収集
2016-06: 暗号ホワイトボックスのデザイン: et à la fin, c'est Kerckhoffs qui gaagne
2016-02: NFLlib: NTT ベースの高速格子ライブラリ
2015年
2015-06: IRMA : インシデント対応とマルウェア分析
2015-06: SCADA の技術所有権を分析する
2015-06: Triton: Concolic 実行フレームワーク
2015-06: Quatre millions d'échanges de clés par Seconde
2014年
2014-06: 補助的な DRM の難読化解除
2014-06: Python コードの難読化: 既存の技術の改善
2014-06: グランドエシェルの偵察: ポートスキャンは死んでいません
2014-06: USB の危険性の調査 : アプローチとアウトティル
2013年
2013-06: Android 構築者と許可なしのバックドアの現実化によるアプリケーションの安全性
2013-06: UEFI と Dreamboot
2012年
2012-06: WinRT
Quarkslab の専門雑誌での出版物
2024-03: MISC Numéro 132 の Comprendre et manipuler les mecanismes d'isolation des conteneurs
2023-05: バグ報奨金、賞金首のハッカーを捕まえる! MISC ヌメロ 127 で
2023-03: USB ポートにコメントが追加されましたか? MISC Numéro 126 内 (自由にアクセス可能)
2023-01: 文書: Web 2023、Les nouvelles surfaces d'attaques ! MISC ヌメロ 125 で
2022-11: MISC 124 の Google Nest Hub の事前分析と Fuchsia のデクベール
2022-10: Isoler ses リソース MS Azure In MISC Numéro HS 26
2022-10: MISC Numéro HS 26 における Kubernetes のセキュリティの再構築
2022-10: Bienvenue chez les cLoud In MISC Numéro HS 26
2022-03: 神秘的なコンピレーションの統計 - MISC Numéro 120 の Une plongée dans les entrailles de mon compilo (自由にアクセス可能)
2021-09: コメント アナライザー プログラム : du statique au dynamique jusqu'à l'instrumentation In MISC HS Numéro 24
2021-09: MISC HS Numéro 24 での au リバース ハードウェアの紹介 (自由にアクセス可能)
2021-09: SD FlashAir In MISC HS Numéro 24 のファームウェアの抽出とコードの実行
2021-09: La コンピレーション: du code au binaire... et retour ! MISC HS Numéro 24 (自由にアクセス可能)
2021-09: MISC Numéro 117 での脆弱性、バイナリ比較、およびクラッシュ
2021-07: Android における EDR の廃止? MISC Numéro 116 内 (自由にアクセス可能)
2021-03: Découverte de la puce Titan M aka Citadel In MISC Numéro 114 (自由にアクセス可能)
2020-11: MISC Numéro 112 での分析のオーケストレーション (自由にアクセス可能)
2020-11: Kubernetes の壮大さと衰退: MISC Numéro 112 の未来のクラウド OS への取り組み (自由にアクセス可能)
2020-05: MISC における Python の QBDI とバインディングの概要 109
2020-05: Faciliter la création d'exploits avec DragonFFI : le cas de CVE-200977-18 In MISC Numéro 109 (自由にアクセス可能)
2019-07: MISC Numéro 104 での Windows による CVE-200977-18 の悪用
2019-03: MISC Numéro 102 の KTRR の輪郭を分析 (自由にアクセス可能)
2017-09: Voyages en C++ie : MISC Numéro 93 のシンボル (自由にアクセス可能)
2017-07: MISC Numéro 92 の Anti-RE 101
Quarkslab ハードウェア CTF
2024-10:
Hardwear.io NL 2024
でのハードウェア CTF v7。 CTFtimeでの結果。
2024-05:
Hardwear.io USA 2024
でのハードウェア CTF v6。 CTFtimeでの結果。
2023-11:
Hardwear.io NL 2023
でのハードウェア CTF v6。 CTFtimeでの結果。
2023-06:
Hardwear.io USA 2023
でのハードウェア CTF v5。 CTFtimeでの結果。
2022-10:
Hardwear.io NL 2022
でのハードウェア CTF v5。 CTFtimeでの結果。
2022-09:
Nullcon Goa 2022
でのハードウェア CTF v4。 CTFtimeでの結果。
2022-06:
Hardwear.io USA 2022
でのハードウェア CTF v4。 CTFtimeでの結果。
2021-10:
Hardwear.io NL 2021
でのハードウェア CTF v4。 CTFtimeでの結果。
2020-03:
Nullcon Goa 2020
でのハードウェア CTF v3。 CTFtimeでの結果。
2019-09:
Hardwear.io NL 2019
でのハードウェア CTF v3。 CTFtimeでの結果。
2019-06:
Hardwear.io USA 2019
でのハードウェア CTF v2。 CTFtimeでの結果。
2019-03:
Nullcon Goa 2019
でのハードウェア CTF v2。 CTFtimeでの結果。
2018-09:
Hardwear.io NL 2018
でのハードウェア CTF v2。 CTFtimeでの結果。
2018-04:
HITB Amsterdam 2018
でのハードウェア CTF v1。 CTFtimeでの結果。
2018-03:
Nullcon Goa 2018
でのハードウェア CTF v1。 CTFtimeでの結果。
2017-09:
Hardwear.io NL 2017
でのハードウェア CTF v1。 CTFtimeでの結果。
拡大する
追加情報
バージョン
1.0.0
タイプ
その他のカテゴリー
更新時間
2025-01-03
サイズ
636.75MB
から
Github
関連アプリ
GitHub sgrebnov/cordova plugin background download
2024-11-05
Wa ch ull navra maza navsacha 2 2024 ull ovie Fr e Online On Strea ings
2024-11-03
Wa ch navra maza navsacha 2 2024 ull ovie Online For Fr e Strea ings At Home
2024-11-03
Wa ch the greatest of all time 2024 ull ovie Online For Fr e Strea ings At Home
2024-11-02
wolfs 2024 f llmo ie f lmyz lla dow load ree 7 0p 4 0p a d 10 0p
2024-11-01
GitHub the via/releases
2024-11-01
おすすめ
chat.petals.dev
その他のソースコード
1.0.0
GPT Prompt Templates
その他のソースコード
1.0.0
GPTyped
その他のソースコード
GPTyped 1.0.5
IDArling
その他のカテゴリー
1.0.0
hextor
その他のカテゴリー
v0.14
intellij tai e
その他のカテゴリー
v0.1.10
Google Dorks
その他のソースコード
1.0
shepherd
その他のソースコード
v6.1.6-react-shepherd: Prepare Release (#3063)
mongo express
その他のソースコード
v1.1.0-rc-3
関連情報
すべて
Honkai Star Rail の次のバナーと現在のバナー、Honkai Star Rail の全バナーのリスト
2024-11-22
PLS DONATE x Tower Defense Simulator イベントですべての報酬を入手する方法
2024-11-17
Dragon Age The Veilguard でブラックエンポリアムのロックを解除する方法
2024-11-16
ブラックオプス 6 シーズン 1 でマネキン ニュークタウン イースターエッグを作る方法
2024-11-15
『スーパードンキーコング2』の新たなチートが数十年ぶりに発見される
2024-11-10
Black Ops 6 (BO6) でスモークグレネードでキルを獲得し、鈍的トラウマコーリングカードをアンロックする方法
2024-11-11
Warzone と Black Ops 6 シーズン 1 のリリース日時
2024-11-10
2024 年 11 月の Zenless Zone Zero コードとその引き換え方法
2024-11-02
FF14でチョコボを入手する方法 FF14でチョコボを入手する方法を共有する
2023-10-31
httpd.confファイル構成の詳細説明
2009-06-04
ApacheでIPセグメントを無効にする、httpd.confに記述する方法
2009-06-04
Apache2 用の httpd.conf の変換
2009-06-04