Cybersécurité - Recherche de vulnérabilités & reverse engineering V2
Formation créée le 15/12/2025.
Version du programme : 1
Version du programme : 1
Type de formation
PrésentielDurée de formation
28 heures (4 jours)Cybersécurité - Recherche de vulnérabilités & reverse engineering V2
Objectif de formation : Approfondir les techniques avancées d’analyse statique et dynamique de binaires pour identifier des vulnérabilités complexes, automatiser certaines tâches avec des scripts ou mini-fuzzers, et appliquer ces compétences à des cas réels.
Objectifs de la formation
- Structurer et accélérer le triage et l'analyse de binaires réels.
- Fournir des méthodes, bonnes pratiques et outils pour être plus rapide et efficace dans la recherche de vulnérabilités.
- Identifier les vulnérabilités complexes par approche combinée statique et dynamique.
- Fournir des templates, scripts et mini-fuzzers ciblés pour automatiser et gagner en efficacité.
- Maîtriser l'usage d'une IA privée pour compléter et accélérer le workflow d'analyse
Profil des bénéficiaires
Pour qui
- Analystes reverse expérimentés
- Pentesters applicatifs souhaitant monter en compétence en analyse binaire
- Membres de Red Team / Blue Team / CERT
- Chercheurs sécurité ou développeurs sécurité en produit embarqué
Prérequis
- Très bonne maîtrise d’au moins un outil de reverse (Ghidra, IDA Pro, Binary Ninja)
- Compétences solides en C / Assembleur (x86, x64, ARM)
- Aisance avec Python et débogueurs (GDB, WinDbg…)
Contenu de la formation
Introduction : Contexte & plateforme (1h)
- Présentation rapide des architectures : Focus principal sur x86/x64 (Windows et Linux) correspondant aux environnements quotidiens
- Ouverture courte sur ARM (30–45 min) pour présenter les différences essentielles d'environnement et d'exécutio
- Introduction au Produit Fil Rouge (PFG) : Présentation de l'architecture, de ses composants et de sa surface d'attaque théorique
Module 1 — Mise en Place et Optimisation de l’Environnement (3 heures)
- Rappel avancé sur IDA Pro et Ghidra (gestion des types, synchronisation Décompilation/ASM).
- Configuration des débogueurs efficaces : GDB, WinDbg, et mise en place de l'environnement d'émulation (QEMU).
- Présentation des APIs IDA Python et Ghidra API pour l'automatisation de tâches répétitives.
- Fourniture et démonstration d'exemples de plugins utiles prêts à l’emploi pour le triage
- Préparation d’un environnement de travail complet pour l'analyse du PFG (configuration des débogueurs, installation des plugins).
Module 2 — Méthodologie Produit-Centrée et Triage Rapide (4 heures)
- Checklists d’arrivée sur un produit: Méthode pour cartographier rapidement la surface d'attaque (fichiers, I/O, composants externes, parseurs).
- Bonnes pratiques de réflexion sur les points d'entrée
- Comment prioriser : Règle méthodologique : Interagir avec le binaire → Identifier les failles applicables → Mettre en œuvre les vérifications/exploitations.
- Priorisation des vecteurs externes (HTML/SQL/upload) et reconnaissance des zones critiques.
- Application immédiate sur le PFG : Utilisation de la checklist pour définir quels fichiers/entrées analyser en priorité
Module 3 - Analyse Statique (Intégration CodeSonar) (4h)
- Utilisation combinée d’analyse statique: Séquence opérationnelle avec CodeSonar : analyse, export, et tri des résultats.
- Revue manuelle pour valider les alertes et cibler les zones manquées par l'outil automatisé.
- Patterns et annotation : Reconnaissance de patterns de vulnérabilités et de faiblesses logiques
- Usage avancé des fonctionnalités d'annotation et de tagging pour documenter l'analyse
- Exploiter les résultats CodeSonar sur le PFG : filtrer les faux positifs et remonter les priorités d'investigation basées sur l'analyse statique
Module 4 — Analyse Dynamique Ciblée & Instrumentation (4 heures)
- Débogage efficace et instrumentation : Débogage efficace avec GDB, IDA, WinDbg.
- Instrumentation avec Frida / PANDA pour tracer finement l'exécution
- Techniques pour forcer des flux logiques ou observer des comportements conditionnels/branches cachées
- Gestion de l'ASLR et des protections basiques
- Tracer un flux critique dans le PFG et utiliser l'instrumentation pour isoler une fonction vulnérable.
Module 5 — Automatisation Pragmatique (Scripts & Mini-Fuzzers) (4h30)
- Scripts utiles et templates:Fourniture de templates de scripts pour l'extraction de chaînes, I/O, et signatures.
- Utilisation et explication de plugins Ghidra/IDA pré-fabriqués.
- Mini-fuzzers ciblés : Concepts de base du fuzzing structuré et ciblée.
- Création de mini-fuzzers spécifiques pour des fonctions isolées (modèle et templates)
- Focus sur la réutilisabilité des modèles
- Travaux pratiques : Adapter un mini-fuzzer au cas d'utilisation spécifique d'une fonction critique du PFG.
Module 6 — IA Privée et Outils d’Aide (2 heures)
- Utilisation de l'IA pour le triage, le résumé d’annotations, et la suggestion d’hypothèses.
- Discussion sur la nécessité d'une IA privée pour la confidentialité des analyses
- Intégration concrète de l'IA avec CodeSonar et le workflow d'analyse existant.
- Démonstration (prompting contrôlé / pipeline privé) sur un extrait de code du PFG
Module 7 — Étude de Cas Finale & Synthèse (3,5 heures)
- Étude de cas finale PFG : Analyse guidée en groupe d’une vulnérabilité réelle sur le PFG (validation, élaboration du PoC logique).
Équipe pédagogique
Professionnel expert technique et pédagogique.