Archives

18 Oct 2016 Internships 2017
12 Sep 2016 Deep-Dive in WoW64
07 Jun 2016 The Story of yet another ransom-fail-ware
30 May 2016 SMM unchecked pointer vulnerability
24 Oct 2014 Internships 2015
23 Jul 2014 Exploiting a vulnerability in HTC One bootloader and bruteforcing the PIN/password
19 Mar 2014 A quick security review of the Uhuru Mobile demo ROM
15 Nov 2013 Internships 2014
02 Oct 2013 Presence at hack.lu 2013
24 Oct 2012 And the winner is... KECCAK !
18 Oct 2012 Internships 2013
18 Oct 2012 Presence at hack.lu 2012
02 Jul 2012 Recon2012
28 Jun 2012 Low-level iOS forensics
22 Jun 2012 Forensics on Android phones and security measures
22 Jun 2012 Bypassing ASLR and DEP on Adobe Reader X
20 Jun 2012 Some feedback from the HITB 2012 conference
10 Apr 2012 HTC unlock internals
13 Jan 2012 Some feedback from the 28C3 conference
09 Jan 2012 Retours sur le 28C3
09 Oct 2011 iOS 5 data protection updates
27 Sep 2011 Hack.lu CTF 2011 Write-up : Scotty's last signal
26 Sep 2011 Hack.lu CTF 2011 Write-up : FluxScience
22 Sep 2011 Hack.lu CTF 2011 Write-up : Romulan Business Network
14 Sep 2011 The undocumented password validation algorithm of Adobe Reader X
29 Jul 2011 Rushing Recon 2011!!!
16 Jul 2011 Analysis of the jailbreakme v3 font exploit
05 Jul 2011 Linux syscall ABI
24 May 2011 Origami 1.0 released!
22 May 2011 Passcode bypass of the HTC Desire Z using an unexpected feature of the bootloader
06 Apr 2011 Sniffing USB traffic with VMWare
16 Feb 2011 x64 spoon
09 Feb 2011 Splitting a mercurial repository : HgSplit
03 Feb 2011 Training at CanSecWest 2011: Advanced binary deobfuscation
02 Feb 2011 IIS Backdoor
31 Jan 2011 Training at CanSecWest 2011 : Analysis of malicious documents
18 Jan 2011 Metasm recipes: working with a process image
09 Dec 2010 CVE-2010-3830 - iOS < 4.2.1 packet filter local kernel vulnerability
03 Dec 2010 Padding Oracle attack and its applications on ASP.NET
01 Dec 2010 ESET CONFidence 2010 Crackme - WriteUp
29 Nov 2010 hack.lu CTF - Challenge 12 WriteUp
26 Nov 2010 Thank you, Mario, but our printSeps() is in another castle!
21 Nov 2010 Presentation at Hack.lu: Reversing the Broadcom NetExtreme's firmware
02 Nov 2010 hack.lu CTF - Challenge 21 WriteUp
02 Nov 2010 hack.lu CTF - Challenge 16 WriteUp
26 Oct 2010 Protecting against the RDS Linux local root exploit with grsec
25 Oct 2010 Hack In The Box 2010 - Malaysia
22 Oct 2010 Internships
06 Sep 2010 Website 2.0
01 Sep 2010 An approach to PDF shielding
19 Jul 2010 Metasm HowTo: bintrace
15 Jul 2010 REcon 2010 was really HOT!
09 Jul 2010 Exploitation de format string avec Metasm
05 Jul 2010 HITB Amsterdam 2010 quick thoughts
19 Jun 2010 Automatic exploitation with Metasm
14 Jun 2010 Exploitation automatique avec Metasm
08 Jun 2010 What will we do at HITB Amsterdam?
25 May 2010 Hack in the Box - Amsterdam 2010
31 Mar 2010 CanSecWest 2010
22 Feb 2010 Séminaire 2010 : compromission de smartphones
22 Feb 2010 Séminaire 2010 : attaques physiques sur un poste utilisateur
22 Feb 2010 Séminaire 2010 : collecte automatisée sur les réseaux sociaux
22 Feb 2010 Compte rendu du séminaire de l'ESEC : nouveaux supports, nouveaux usages, nouvelles menaces
10 Feb 2010 Conferences, conferences...
04 Dec 2009 Vulnérabilités dans les lecteurs PDF : le cas de SumatraPDF
02 Nov 2009 Retours sur BlueHat Fall 2009
02 Nov 2009 Compte rendu hack.lu 2009
08 Oct 2009 Retour sur la conférence HITB Malaysia 2009
02 Oct 2009 How to: Create a new processor in Metasm
06 Jul 2009 Is this PDF malicious?
03 Jul 2009 SSTIC 2009 Challenge vs Metasm
26 Jun 2009 (At least) 4 ways to die opening a PDF
19 Jun 2009 Virus total with origami?
19 Jun 2009 Streams and filters in PDF with origami
19 Jun 2009 Playing with origami in PDF
08 Jun 2009 SSTIC 2009 : Jour 3
08 Jun 2009 SSTIC 2009 : Jour 2
08 Jun 2009 SSTIC 2009 : Jour 1
20 May 2009 EICAR Conference 2009, feedback from Berlin
08 May 2009 Metasm classes (2)
28 Apr 2009 Metasm classes (1)
28 Mar 2009 Compte-rendu du 3e Forum International sur la Cybercriminalité
18 Mar 2009 Compte rendu de la Journée Sécurité des Systèmes d'Information 2009
07 Feb 2009 Compte rendu du séminaire de l'ESEC sur la Lutte Informatique Offensive
05 Feb 2009 Slides du séminaire disponibles
19 Jan 2009 Séminaire sur la Lutte Informatique Offensive (LIO)
08 Jan 2009 Correction silencieuse d'une vulnérabilité dans le noyau Linux
19 Dec 2008 Compte rendu de la table ronde de l'IHEDN du 11 décembre 2008
08 Dec 2008 Security assessment of TrueCrypt (english)
05 Dec 2008 CSPN TrueCrypt : rapport d'évaluation et mise à jour du logiciel
17 Nov 2008 Compte rendu (partiel) de PacSec 2008
31 Oct 2008 Compte rendu Hack.lu : dernière journée
28 Oct 2008 Compte rendu Hack.lu : deuxième journée
28 Oct 2008 Étude d'une épreuve du Capture The Flag (CTF) de la DEFCON 2008
24 Oct 2008 Compte rendu BlueHat v8
23 Oct 2008 Compte rendu Hack.lu : première journée
15 Oct 2008 Metasm VS Challenge T2'08
08 Aug 2008 Analyse de sality.aa - Première partie
19 Jun 2008 Déprotection semi-automatique : les scripts Metasm
19 Jun 2008 Patch Netscreen pour John the Ripper
09 Jun 2008 Compte rendu SSTIC 2008 - journée du vendredi
06 Jun 2008 Compte rendu SSTIC 2008 - journée du jeudi
05 Jun 2008 Compte rendu SSTIC 2008 - journée du mercredi
23 May 2008 Conférence EICAR 2008
22 Apr 2008 Dump d'un processus avec Metasm
31 Mar 2008 Sécurisation d'Exchange 2007
13 Mar 2008 VoIP: Asterisk et la sécurité
06 Feb 2008 Désérialization d'objets java à la volée
16 Jan 2008 loadmap.py : importer un fichier map depuis IDA vers Immunity Debugger
03 Jan 2008 Chiffrement des mots de passe Netscreen (3/3) - Analyse de la fonction de chiffrement et cassage des mots de passe
03 Jan 2008 Chiffrement des mots de passe Netscreen (2/3) - Désassemblage de la ROM
03 Jan 2008 Chiffrement des mots de passe Netscreen (1/3) - Un peu d'observation
03 Oct 2007 Malicious debugger ! (3/3)
03 Oct 2007 Analyse d'un cheval de Troie écrit en Java (3/3)
03 Oct 2007 Analyse d'un cheval de Troie écrit en Java (2/3)
03 Oct 2007 Malicious debugger ! (2/3)
03 Oct 2007 Analyse d'un cheval de Troie écrit en Java (1/3)
03 Oct 2007 Malicious debugger ! (1/3)
03 Oct 2007 Quand fonctionnalité ne rime pas avec sécurité
05 Sep 2007 Souvenirs d’école
05 Sep 2007 Vulgus pecus et chiffrement WEP
03 Sep 2007 Une technique d'obscurcissement : l'overlapping