Reverse Engineering et Exploitation Binaire
Reverse Engineering & Binary Exploitation
Maîtrisez l'analyse de binaires, la rétro-ingénierie et l'exploitation de vulnérabilités. Apprenez à comprendre le code compilé, découvrir des failles et développer des exploits.
Niveau
avancé
Durée estimée
7-9 mois
Nombre de phases
3
📋Prérequis
- •Assembly
- •C/C++
- •Architecture systèmes
- •Sécurité informatique
🎯Débouchés possibles
Analyste sécuritéChercheur vulnérabilitésRed team
Les phases du parcours
1
Analyse Statique
Outils de Désassemblage
📚Sujets principaux :
- •IDA Pro
- •Ghidra
- •Binary Ninja
- •Radare2
- •objdump et readelf
- •Strings et file
- •Détection de packing
💡Exemples pratiques que vous réaliserez :
- ✓Analyse binaire simple
- ✓Identification fonctions
- ✓CFG reconstruction
Formats de Fichiers
📚Sujets principaux :
- •ELF structure
- •PE/COFF format
- •Mach-O
- •Sections et segments
- •Headers analysis
- •Import/Export tables
- •Relocation entries
💡Exemples pratiques que vous réaliserez :
- ✓Parsing ELF
- ✓Analyse PE
- ✓Format modification
Décompilation et Analyse
📚Sujets principaux :
- •Décompilateurs (Hex-Rays)
- •Analyse de flot de contrôle
- •Data flow analysis
- •Type reconstruction
- •Variable naming
- •Pseudo-code generation
- •Pattern recognition
💡Exemples pratiques que vous réaliserez :
- ✓Décompilation code
- ✓Reconstruction logique
- ✓Algorithm identification
2
Analyse Dynamique et Débogage
Debugging Avancé
📚Sujets principaux :
- •GDB et LLDB
- •WinDbg
- •Breakpoints avancés
- •Watchpoints
- •Conditional breaks
- •Scripting debuggers
- •Kernel debugging
💡Exemples pratiques que vous réaliserez :
- ✓Analyse runtime
- ✓Tracing execution
- ✓Memory inspection
Instrumentation Dynamique
📚Sujets principaux :
- •Frida framework
- •Pin et DynamoRIO
- •Hooking fonctions
- •Tracing syscalls
- •Memory manipulation
- •API monitoring
- •Behavioral analysis
💡Exemples pratiques que vous réaliserez :
- ✓Hooking avec Frida
- ✓Syscall tracing
- ✓Runtime patching
Anti-Debug et Obfuscation
📚Sujets principaux :
- •Techniques anti-debug
- •Anti-VM checks
- •Packing/Unpacking
- •Code obfuscation
- •Control flow flattening
- •String encryption
- •Bypass techniques
💡Exemples pratiques que vous réaliserez :
- ✓Unpacking malware
- ✓Bypass anti-debug
- ✓Deobfuscation
3
Exploitation Binaire
Vulnérabilités Mémoire
📚Sujets principaux :
- •Buffer overflow
- •Stack overflow
- •Heap overflow
- •Use-after-free
- •Format string bugs
- •Integer overflow
- •Type confusion
💡Exemples pratiques que vous réaliserez :
- ✓Exploit stack overflow
- ✓Heap exploitation
- ✓UAF exploit
Techniques d'Exploitation
📚Sujets principaux :
- •Return-to-libc
- •ROP (Return-Oriented Programming)
- •JOP (Jump-Oriented)
- •Shellcode crafting
- •ASLR bypass
- •DEP/NX bypass
- •Stack canaries bypass
💡Exemples pratiques que vous réaliserez :
- ✓ROP chain construction
- ✓Shellcode injection
- ✓Protection bypass
Exploitation Avancée et CTF
📚Sujets principaux :
- •Kernel exploitation
- •Race conditions
- •Heap feng shui
- •Blind exploitation
- •Remote exploitation
- •CTF strategies
- •Exploit automation
💡Exemples pratiques que vous réaliserez :
- ✓Kernel exploit
- ✓CTF challenges
- ✓Zero-day research
Prêt à démarrer votre parcours ?
Rejoignez des milliers d'apprenants et bénéficiez d'un accompagnement par des experts
Conseils pour réussir
💪
Pratique régulière
Réalisez des projets concrets pour appliquer ce que vous apprenez
👥
Rejoignez une communauté
Échangez avec d'autres apprenants et partagez votre progression
📝
Prenez des notes
Gardez une trace de vos apprentissages pour y revenir facilement
🎯
Fixez des objectifs
Divisez le parcours en petits objectifs et célébrez vos progrès