Building Agentic RE: Automating Reverse Engineering & Vulnérabilité Research avec AI
Instructeur: John McIntosh
Dates: 15 au 18 juin 2026
Capacité: 30
La rétro-ingénierie entre dans l'ère agentique. Dans ce cours pratique de quatre jours, vous apprendrez à construire des piles d'IA privées, développer des serveurs MCP personnalisés et orchestrer des workflows où les LLMs agissent comme collaborateurs autonomes en rétro-ingénierie et recherche de vulnérabilités. À la fin, vous aurez les compétences pour concevoir des workflows agentiques intégrés qui aident à analyser les binaires, révéler les vulnérabilités, valider et trier les résultats dans un système reproductible et extensible.
Aperçu
La rétro-ingénierie évolue au-delà des outils statiques et des workflows manuels. Cette formation pratique de quatre jours introduit un nouveau paradigme: Workflows agentiques pour la RE. En combinant des grands modèles de langage (LLMs) de pointe, le Model Context Protocol (MCP) et des outils de rétro-ingénierie comme Ghidra, vous apprendrez comment concevoir, entraîner et orchestrer des systèmes alimentés par l'IA qui automatisent et accélèrent les tâches complexes de RE et VR.
Dans ce cours, vous apprendrez comment concevoir et déployer des agents alimentés par LLM qui travaillent aux côtés de votre workflow de rétro-ingénierie — non pas comme des outils passifs, mais comme des collaborateurs autonomes capables de raisonner, s'adapter et agir.
Le cours mélange des concepts fondamentaux, les dernières pratiques en hébergement de serveur IA, configuration, programmation et conception de workflow, développement MCP personnalisé et orchestration avancée—culminant en agents alimentés par LLM qui agissent comme collaborateurs autonomes en rétro-ingénierie et recherche de vulnérabilités.
À travers une progression systématique, vous passerez des fondamentaux à l'orchestration avancée:
- Construire des stacks d'IA locales qui assurent confidentialité, reproductibilité et contrôle
- Exploiter les LLMs pour expliquer, annoter et raisonner sur les binaires
- Développer des serveurs MCP personnalisés pour exposer les outils de rétro-ingénierie et de recherche de vulnérabilités
- Intégrer les pipelines d'analyse statique et dynamique avec des insights pilotés par l'IA
- Valider les résultats via des vérifications croisées automatisées et construire des workflows fiables et dignes de confiance
- Livrer un workflow agentique intégré qui assiste dans la rétro-ingénierie et la recherche de vulnérabilités
À la fin du cours, vous aurez construit un workflow agentique d'IA intégré qui assiste dans vos tâches de rétro-ingénierie et de recherche de vulnérabilités—capable d'analyser les binaires, identifier les vulnérabilités potentielles, valider et trier les résultats.
Pourquoi c'est important
En combinant l'expertise humaine avec l'IA agentique, vous pouvez:
- Raccourcir les cycles d'analyse
- Identifier des patterns comportementaux subtils
- Faire évoluer la recherche sans sacrifier la profondeur ou la précision
- Automatiser le triage répétitif tout en gardant les humains dans la boucle
Ce cours vous équipe pour aller au-delà des prompts fragiles vers l'orchestration, où l'IA devient une partie programmable et composable de votre workflow.
Points forts du cours
- Fondements de la RE agentique: Comprendre l'intersection de l'IA générative, MCP et la rétro-ingénierie
- Pile LLM locale privée: Construire et configurer votre propre pile avec GhidraMCP, Ollama et OpenWebUI, avec un accent sur les compromis matériels et de performance
- Développement MCP personnalisé: Étendre les serveurs MCP pour exposer les métadonnées binaires, intégrer la recherche sémantique et se connecter avec les outils RE
- Formation LLM pour la RE: Créer des datasets, affiner des modèles avec QLoRA et entraîner des modèles pour détecter les vulnérabilités ou identifier les fonctions clés
- Conception de workflow agentique: Apprendre les patterns d'orchestration DSPy et LangGraph pour construire des workflows résilients et compositionnels
- IA fiable et validation: Implémenter des vérifications croisées automatisées et des garde-fous pour réduire les hallucinations et valider les résultats générés par l'IA
- HUDs RE personnalisés: Construire des tableaux de bord interactifs avec Chainlit/Streamlit pour guider l'analyse RE multi-plateforme
- Projet final: Livrer un HUD de rétro-ingénierie fournissant des chemins de workflow d'analyse binaire assistés par LLM — un pour la RE et un pour la VR qui inclut des étapes de découverte, triage et validation
Programme du cours
Partie 1 – Fondements de la RE agentique
L'IA ici est une couche computationnelle et système.
Vous apprendrez les fondamentaux du fonctionnement des LLMs — tokenisation, embeddings, quantisation — et ce qu'ils signifient pour les tâches de rétro-ingénierie. Nous couvrirons les considérations de conception système, comment améliorer les LLMs avec des outils exposés par MCP, et l'architecture client-serveur qui rend possible l'interfaçage avec les modèles.
- L'ère agentique: comment les LLMs transforment la rétro-ingénierie et la recherche de vulnérabilités
- Bases des LLM: tokens, embeddings, quantisation (Principalement aperçu)
- Sélection de modèle et matériel: Compromis entre taille de modèle (7B, 13B, 70B), performance, quantisation et exigences matérielles réalistes (VRAM)
- Model Context Protocol (MCP): exposer les outils RE aux LLMs
- Pourquoi les LLMs locaux comptent: confidentialité, reproductibilité et contrôle
- Lab: Configuration de pile LLM locale — Installer Ollama, OpenWebUI, LM-Studio et se connecter à GhidraMCP
- Lab: Rétro-ingénierie assistée par IA — Utiliser un LLM local pour expliquer le code, identifier les constantes ou annoter les fonctions, et plonger profondément dans l'analyse binaire
Partie 2 – Étendre la pile: Serveurs MCP personnalisés
L'IA ici est un environnement que vous contrôlez.
Avec la pile fondamentale en fonctionnement, vous passerez d'utilisateur à constructeur. Cette section se concentre sur l'extension de votre écosystème d'IA privé en créant des serveurs Model Context Protocol (MCP) personnalisés qui exposent de puissants outils d'analyse statique et de rétro-ingénierie à vos LLMs.
- Bases des serveurs MCP (Python + FastAPI)
- Conception de MCPs spécifiques aux outils pour entrée et sortie structurées
- Lab: MCPs d'analyse statique — Exposer Semgrep (basé sur patterns) et CodeQL (piloté par requêtes) via MCP, comparer leurs sorties sur une base de code exemple
- Lab: MCP Ghidra personnalisé — Utiliser le scripting headless pour analyser les binaires et exposer des informations clés comme les listes de fonctions et les références croisées
- Exercice: Analyse CLI multi-binaire — Utiliser pyghidra-mcp pour détecter le code réutilisé, les patterns suspects et les flux d'appels API sur plusieurs binaires. Étendre l'outil pour accomplir des tâches RE personnalisées
- Construire des serveurs MCP personnalisés avancés
Partie 3 – MCPs personnalisés et formation de LLMs
L'IA ici est un collaborateur programmable.
Les LLMs seuls ne peuvent pas introspecter les binaires comme la RE l'exige, mais MCP vous permet d'exposer des outils et données structurés. Vous apprendrez à construire des serveurs MCP avancés puis à entraîner vos modèles pour mieux comprendre le domaine RE/VR.
- Programmation avec les LLMs: ingénierie de contexte, gestion du non-déterminisme et conception d'outils bien définis
- Sécuriser les workflows agentiques: Introduction à l'injection de prompt, sanitisation des données et sécurisation des endpoints API MCP
- Optimisation de prompts avec MiPROv2 et GEPA. Apprendre comment améliorer les prompts pour améliorer les petits modèles 8B en construisant des ensembles de tests d'évaluation pour découvrir automatiquement le prompt optimal
- Formation de LLMs pour les tâches RE:
- Sourcing et curation de données: Stratégies pour créer, sourcer et étiqueter des datasets de haute qualité à partir de code open-source, rapports CVE et projets internes
- Techniques comme QLoRA pour un fine-tuning efficace
- Entraînement de modèles pour améliorer la détection des classes de vulnérabilités
- Lab: Fine-tuning de votre premier modèle — Entraîner un modèle pour détecter une classe de vulnérabilité spécifique (par ex., UAF ou overflow)
Partie 4 – Orchestration, HUDs et projet final intégré
L'IA ici est un partenaire de workflow.
Au-delà des prompts, vous explorerez comment construire des workflows avancés qui combinent des outils RE traditionnels avec des services exposés par MCP ou une exécution directe. Vous concevrez des HUDs RE qui visualisent et coordonnent ces workflows, insérant des agents RE agentiques là où ils ajoutent de la valeur, et intégrant des étapes de validation pour améliorer la fiabilité. En fin de compte, vous apprendrez à construire une architecture hybride qui combine des outils RE déterministes avec des agents de raisonnement — ancrant l'IA générative dans les sorties d'outils d'analyse réels pour prévenir les hallucinations et assurer des résultats dignes de confiance.
- Workflows programmatiques qui intègrent des outils RE (via MCP ou exécution directe) avec des agents agentiques là où c'est utile
- Lab: Prototype de HUD RE — Créer un tableau de bord interactif avec Streamlit/Chainlit pour visualiser et guider les workflows
- Lab: Workflow multi-plateforme — Implémenter une logique pour Windows, Android et iOS, combinant des outils RE avec un feedback agentique
- Lab: Intégration d'analyse statique — Incorporer les MCPs Semgrep et CodeQL dans un seul workflow pour comparer les résultats et soutenir le triage
- Projet final: Workflow RE + VR intégré
- Développer un workflow qui analyse les binaires, identifie les vulnérabilités et fournit un triage avec des explications contextuelles
- Intégrer Ghidra MCP, Semantic Search MCP et des outils d'analyse statique dans un seul HUD
- Appliquer un raisonnement agentique pour prioriser les résultats, annoter les binaires et améliorer la clarté
- Livrable: Un HUD basé sur Chainlit qui unifie la rétro-ingénierie et la recherche de vulnérabilités dans un seul workflow intégré
Qui devrait assister
- Rétro-ingénieurs qui souhaitent augmenter leurs workflows avec l'automatisation pilotée par l'IA
- Chercheurs en vulnérabilités cherchant à accélérer la découverte et le triage de bugs avec des frameworks agentiques
- Professionnels de la sécurité intéressés par la construction de piles d'IA privées et reproductibles pour l'analyse sensible
- Développeurs et créateurs d'outils explorant comment étendre les serveurs MCP et intégrer l'IA dans les pipelines RE
- Praticiens d'IA appliquée qui veulent aller au-delà du prompt-hacking vers l'orchestration et la conception de workflow
Prérequis
- Expérience intermédiaire en rétro-ingénierie (familiarité avec Ghidra, IDA ou outils similaires)
- Connaissances de base en recherche de vulnérabilités (compréhension des classes de bugs courantes et workflows d'analyse)
- Confort avec le scripting en Python (utilisé pour les serveurs MCP, l'orchestration et le glue de workflow)
- Familiarité avec les environnements en ligne de commande Linux ou macOS pour la configuration de pile et l'automatisation
Aucune expérience préalable avec les LLMs ou les frameworks d'IA n'est requise—nous couvrirons les fondamentaux avant de plonger dans l'orchestration avancée.
Stack technologique
- IA: LLMs, Ollama, OpenWebUI, LM-Studio
- RE/VR: Ghidra, Semgrep, CodeQL, Tree-sitter
- Développement: Python (principal), SDKs MCP (TypeScript, Go, Rust, etc.)
- Orchestration de workflow: DSPy, LangGraph
- UI/Intégration: Chainlit, Streamlit
Acquis pratiques
À la fin de ce cours, les participants repartiront avec:
- Une stack RE+LLM locale entièrement configurée (Ollama, OpenWebUI, LM-Studio, GhidraMCP)
- Une compréhension des compromis matériels pour exécuter efficacement des LLMs locaux
- Des serveurs MCP personnalisés pour les métadonnées binaires, la recherche sémantique et l'analyse statique (Semgrep + CodeQL)
- Une expérience pratique du fine-tuning de modèles pour des tâches spécifiques à la RE (par ex., détection de classes de vulnérabilités, identification de fonctions)
- Des templates de workflow réutilisables pour l'analyse binaire, la découverte de vulnérabilités et la validation des résultats
- Un HUD RE basé sur Chainlit qui intègre plusieurs MCPs et fournit une interface interactive pour l'analyse
- Un projet final intégré:
- Chemin RE: Un workflow qui analyse et explique les binaires, exploitant Ghidra MCP et la recherche sémantique
- Chemin VR: Un workflow qui découvre, trie et valide les vulnérabilités potentielles en utilisant Semgrep, CodeQL et des vérifications croisées pilotées par LLM
- Un système prêt à présenter qui démontre comment l'IA agentique peut s'associer aux humains dans la rétro-ingénierie et la recherche de vulnérabilités
Contenu connexe AI/RE/VR
BIO
John McIntosh, @clearbluejar, est un chercheur en sécurité chez Clearseclabs. Son domaine d'expertise se situe dans la rétro-ingénierie et la sécurité offensive, où il démontre sa compétence dans l'analyse binaire, le patch diffing et la découverte de vulnérabilités. Notamment, John a développé plusieurs outils de sécurité open-source pour la recherche de vulnérabilités, tous accessibles sur sa page GitHub. De plus, son site web, https://clearbluejar.github.io/, présente des analyses détaillées sur le reverse de CVEs récentes et la construction d'outils RE avec Ghidra. Fort de plus d'une décennie d'expérience en sécurité offensive, John est un présentateur et éducateur distingué lors de conférences de sécurité de premier plan à l'échelle internationale. Il maintient un engagement fervent à partager ses dernières recherches, acquérir de nouvelles perspectives sur l'analyse binaire et s'engager dans des efforts de collaboration avec d'autres passionnés de sécurité.
https://www.clearseclabs.com/
https://clearbluejar.github.io/
Pour s'inscrire
Cliquez ici pour vous inscrire.