Retro-Ingenierie
18 articles publiés
Symbolic Execution : Angr, Triton et Découverte d'Exploits
Analyse Mémoire Forensique : Volatility pour Malware
Analyse mémoire forensique avec Volatility pour la détection de malware : extraction de processus, injection de code, ro
Analyse de Shellcode : Techniques de Rétro-Ingénierie
Rétro-ingénierie de shellcode : analyse statique et dynamique, émulation avec unicorn, extraction de payloads et dévelop
Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel
Analyse technique des frameworks C2 par rétro-ingénierie : extraction de configuration Cobalt Strike, analyse Brute Rate
Anti-Analyse Malware : Techniques et Contournements
Techniques anti-analyse et anti-debugging utilisées par les malwares avancés : détection d'environnement, obfuscation et
Analyse de Stealers : RedLine, Raccoon, Lumma 2026
Rétro-ingénierie des infostealers RedLine, Raccoon et Lumma : extraction de configuration C2, analyse du protocole d'exf
Unpacking Malware Avancé : Techniques et Outils 2026
Techniques avancées d'unpacking de malware : packers custom, déobfuscation de control flow, reconstruction d'IAT et outi
Rétro-Ingénierie de Ransomware : Analyse Technique
Analyse technique de ransomware par rétro-ingénierie : déchiffrement, reconstruction des clés cryptographiques, extracti
Analyse Dynamique de Malware Avancée : Sandbox Expert
Analyse dynamique de malware avancée en sandbox instrumentée : techniques anti-évasion, hooking API, monitoring mémoire