À propos
Blog#
Sur ce site vous retrouverez mes expérimentations, mes projets, mes recherches, mes writeups et sûrement d’autres choses auxquelles je n’ai pas pensé en écrivant ceci 🗿 Les principaux sujets abordés seront :
- Architecture matérielle/logicielle
- Forensics
- Exploitation binaire
- Reverse engineering
- Programmation
Whoami#
Actuellement étudiant à l’école 2600, une école spécialisée en cybersécurité. J’aime bien les challenges CTFs, j’en fais de temps en temps sur des plateformes en ligne ou en présentiel.
Utilisateur GNU/Linux depuis ~5 ans, je ne peux plus vivre sans un terminal sous le coude. Pour les curieux, vous pourrez voir ma configuration NixOS sur mon Github :
standard3/nix-config
❄️ Personnal NixOS configuration and dotfiles
Nix
0
0
N’hésitez pas à me contacter par :
Ressources#
Ma collection de ressources utiles/indispensables.
Programmation#
- Linux Kernel Programming : initiation à la programmation avec le kernel Linux
- The missing semester : plusieurs cours sur les notions moins abordées en école mais tout aussi utiles
- Low-Level Software Security for Compiler Developers : cours de sécurité bas niveau appliqué aux développeurs de compilateurs
- ntoskrnl : cours sur Windows et ses internals, en lien avec Windows Internals, Part 1
- Checkpoint Research : Evasion : techniques connues d’évasion
- Checkpoint Research : Anti-debug : techniques connues d’anti-debug
Forensics#
- The Art of Memory Forensics : livre couvrant beaucoup d’aspects des forensics mémoire
Maldev#
- Getting Started With Malware Development : petit wiki pour démarrer le maldev
- Maldev Academy : cours complet de développement de malware qui se concentre sur x64, allant des connaissances de base à un niveau avancé
- Obscurcissement, injection et shellcode: Le hacking sous l’oeil de l’assembleur x64 : livre couvrant l’assembleur sur x64, diverses techniques d’injection et d’obscurcissement sur Linux et Windows
- vx-underground: collection de code source, whitepapers et autres lié aux malwares
Pwn#
- GTFOBins : collection de binaires Unix qui peuvent être utilisés pour élever ses privilèges
- Nightmare : introduction pratique à l’exploitation de binaire et au reverse engineering en forme de cours
Reverse engineering#
- Guided hacking : plusieurs cours sur du game hacking et reverse engineering
- Practical Malware Analysis : livre sur le reverse de malwares en tout genre
- Reverse Engineering for Beginners : débuter le RE avec de bonnes bases
- syscall.sh : tableau des syscalls Linux sur plusieurs architectures
Hors catégorie#
- OpenSecurityTraining : collection de cours gratuits sur divers sujets très techniques en lien avec la sécurité