Reverse-engineering
Synacktiv dispose d’une équipe de reversers capables d’éprouver la sécurité de solutions logicielles, obfusquées ou non, sans disposer du code source
Les programmes et systèmes d’exploitation grand public mais également industriels peuvent être audités par nos experts polyvalents et ce, quels que soient leurs supports (ordinateur, téléphone, équipements réseaux, industriel, IoT, etc.).
EXEMPLES DE PRESTATIONS
- Analyse en boîte noire d’une solution de DRM propriétaire
- Rétro-ingéniérie d'un module noyau de décodage de flux vidéos dans le cadre d'une évaluation de sécurité
- Exploitation d'une vulnérabilité de type use-after-free et permettant d'élever ses privilèges sur le système audité
Outils
IDA Pro, Ghidra, Binary Ninja, jeb, BinDiff, x64Dbg, Windbg, Frida,
QEMU, LLVM, AFL, libFuzzer
QEMU, LLVM, AFL, libFuzzer
Derniers articles
Breaking the BeeStation: Inside Our Pwn2Own 2025 Exploit Journey
Cet article présente notre exploitation réussie lors de Pwn2Own Ireland 2025 ciblant la BeeStation Plus. Nous décrivons l’intégralité de notre démarche de recherche de vulnérabilités : cartographie de
...
Construire un binaire Rust "Two-Face" pour Linux
Dans cet article nous aborderons une technique pour créer facilement un binaire Rust "Two-Face" pour Linux : c'est à dire un exécutable qui lance un programme inoffensif dans la plupart des cas, mais
...
Transition post-quantique : L’hybridation des échanges de clés
Suite à notre article précédent sur l’hybridation des signatures, cet article aborde les bases de l’hybridation des échanges de clés.
...