Reverse Engineering et Exploitation Binaire

Reverse Engineering & Binary Exploitation

Maîtrisez l'analyse de binaires, la rétro-ingénierie et l'exploitation de vulnérabilités. Apprenez à comprendre le code compilé, découvrir des failles et développer des exploits.

Niveau
avancé
Durée estimée
7-9 mois
Nombre de phases
3

📋Prérequis

  • Assembly
  • C/C++
  • Architecture systèmes
  • Sécurité informatique

🎯Débouchés possibles

Analyste sécuritéChercheur vulnérabilitésRed team

Les phases du parcours

1

Analyse Statique

Outils de Désassemblage

📚Sujets principaux :
  • IDA Pro
  • Ghidra
  • Binary Ninja
  • Radare2
  • objdump et readelf
  • Strings et file
  • Détection de packing
💡Exemples pratiques que vous réaliserez :
  • Analyse binaire simple
  • Identification fonctions
  • CFG reconstruction

Formats de Fichiers

📚Sujets principaux :
  • ELF structure
  • PE/COFF format
  • Mach-O
  • Sections et segments
  • Headers analysis
  • Import/Export tables
  • Relocation entries
💡Exemples pratiques que vous réaliserez :
  • Parsing ELF
  • Analyse PE
  • Format modification

Décompilation et Analyse

📚Sujets principaux :
  • Décompilateurs (Hex-Rays)
  • Analyse de flot de contrôle
  • Data flow analysis
  • Type reconstruction
  • Variable naming
  • Pseudo-code generation
  • Pattern recognition
💡Exemples pratiques que vous réaliserez :
  • Décompilation code
  • Reconstruction logique
  • Algorithm identification
2

Analyse Dynamique et Débogage

Debugging Avancé

📚Sujets principaux :
  • GDB et LLDB
  • WinDbg
  • Breakpoints avancés
  • Watchpoints
  • Conditional breaks
  • Scripting debuggers
  • Kernel debugging
💡Exemples pratiques que vous réaliserez :
  • Analyse runtime
  • Tracing execution
  • Memory inspection

Instrumentation Dynamique

📚Sujets principaux :
  • Frida framework
  • Pin et DynamoRIO
  • Hooking fonctions
  • Tracing syscalls
  • Memory manipulation
  • API monitoring
  • Behavioral analysis
💡Exemples pratiques que vous réaliserez :
  • Hooking avec Frida
  • Syscall tracing
  • Runtime patching

Anti-Debug et Obfuscation

📚Sujets principaux :
  • Techniques anti-debug
  • Anti-VM checks
  • Packing/Unpacking
  • Code obfuscation
  • Control flow flattening
  • String encryption
  • Bypass techniques
💡Exemples pratiques que vous réaliserez :
  • Unpacking malware
  • Bypass anti-debug
  • Deobfuscation
3

Exploitation Binaire

Vulnérabilités Mémoire

📚Sujets principaux :
  • Buffer overflow
  • Stack overflow
  • Heap overflow
  • Use-after-free
  • Format string bugs
  • Integer overflow
  • Type confusion
💡Exemples pratiques que vous réaliserez :
  • Exploit stack overflow
  • Heap exploitation
  • UAF exploit

Techniques d'Exploitation

📚Sujets principaux :
  • Return-to-libc
  • ROP (Return-Oriented Programming)
  • JOP (Jump-Oriented)
  • Shellcode crafting
  • ASLR bypass
  • DEP/NX bypass
  • Stack canaries bypass
💡Exemples pratiques que vous réaliserez :
  • ROP chain construction
  • Shellcode injection
  • Protection bypass

Exploitation Avancée et CTF

📚Sujets principaux :
  • Kernel exploitation
  • Race conditions
  • Heap feng shui
  • Blind exploitation
  • Remote exploitation
  • CTF strategies
  • Exploit automation
💡Exemples pratiques que vous réaliserez :
  • Kernel exploit
  • CTF challenges
  • Zero-day research

Prêt à démarrer votre parcours ?

Rejoignez des milliers d'apprenants et bénéficiez d'un accompagnement par des experts

Conseils pour réussir

💪

Pratique régulière

Réalisez des projets concrets pour appliquer ce que vous apprenez

👥

Rejoignez une communauté

Échangez avec d'autres apprenants et partagez votre progression

📝

Prenez des notes

Gardez une trace de vos apprentissages pour y revenir facilement

🎯

Fixez des objectifs

Divisez le parcours en petits objectifs et célébrez vos progrès