Reversing Modern Binaries: Pratique Rust & Go Analysis
Instructeurs: Daniel Frederic & Mathieu Hoste
Dates: 15 au 18 juin 2026
Capacité: 25
Cette formation de 4 jours combine deux modules complets, se concentrant sur la rétro-ingénierie de binaires Rust (Jours 1-2) et de binaires Golang (Jours 3-4). Les participants acquièrent une expérience pratique avec les outils, techniques et l'analyse avancée de logiciels malveillants, concluant avec un projet final pour renforcer leurs compétences. Conçu pour les analystes de logiciels malveillants, rétro-ingénieurs et professionnels de la sécurité, ce cours fournit les connaissances nécessaires pour relever les défis de rétro-ingénierie du monde réel dans les langages de programmation modernes.
Programme du cours
Jours 1-2: Module Rust
- Jour 1: Fondamentaux Rust
- Introduction au langage Rust et ses caractéristiques uniques
- Gestion de la mémoire et système de propriété
- Compilation et optimisation de binaires Rust
- Outils de rétro-ingénierie pour Rust (IDA Pro, Ghidra, Binary Ninja)
- Lab: Analyse de binaires Rust simples
- Jour 2: Rétro-ingénierie Rust avancée
- Analyse de traits et génériques dans les binaires
- Gestion d'erreurs et patterns de panics
- Analyse de logiciels malveillants Rust
- Techniques d'obfuscation spécifiques à Rust
- Lab: Analyse d'échantillons de malware Rust du monde réel
Jours 3-4: Module Golang
- Jour 3: Fondamentaux Golang
- Architecture et runtime Golang
- Goroutines et gestion de la concurrence
- Structure des binaires Go et conventions d'appel
- Outils de rétro-ingénierie pour Go
- Lab: Analyse de binaires Go et récupération de symboles
- Jour 4: Rétro-ingénierie Golang avancée et projet final
- Analyse de logiciels malveillants Go modernes
- Techniques d'obfuscation et de packing Go
- Analyse de binaires Go compilés statiquement
- Projet final: Analyse complète d'un échantillon complexe (Rust ou Go)
Exigences matérielles/logicielles
- Ordinateur portable avec au moins 16 Go de RAM
- Au moins 50 Go d'espace disque disponible
- IDA Pro, Ghidra ou Binary Ninja installé
- Machine virtuelle Linux recommandée pour les laboratoires
Prérequis
- Expérience intermédiaire en rétro-ingénierie de binaires
- Familiarité avec l'assemblage x86/x64
- Connaissance de base des concepts de programmation (gestion de mémoire, concurrence)
- Expérience avec IDA Pro, Ghidra ou Binary Ninja
Objectifs d'apprentissage
- Maîtriser les techniques de rétro-ingénierie pour les binaires Rust et Golang
- Comprendre les idiomes et patterns spécifiques au langage dans le code compilé
- Analyser et identifier les logiciels malveillants écrits en Rust et Go
- Utiliser efficacement les outils de rétro-ingénierie pour les langages modernes
Qui devrait suivre ce cours
- Analystes de logiciels malveillants
- Rétro-ingénieurs
- Chercheurs en sécurité
- Équipes bleues et rouges
BIO
Daniel Frederic est un chercheur en sécurité chez Fuzzinglabs et l'actuel chef de l'équipe CTF à LSE. Originalement un développeur kernel et de bas niveau avec une passion pour la rétro-ingénierie, il fusionne ces intérêts en se concentrant sur des cibles de bas niveau. Sa recherche implique principalement le développement d'outils de fuzzing de bas niveau à travers l'exploration approfondie de cibles souvent obscures.
Mathieu Hoste est un ingénieur de sécurité spécialisé chez FuzzingLabs, c'est un passionné de cybersécurité qui a commencé son parcours en rétro-ingénierie et spécialement Rust. Au fil du temps, sa passion l'a amené à se spécialiser dans la recherche de vulnérabilités blockchain. Chez FuzzingLabs, il se concentre sur la découverte de failles critiques dans Ethereum en utilisant des techniques de fuzzing avancées pour améliorer la sécurité de l'écosystème blockchain.
Pour s'inscrire
Cliquez ici pour vous inscrire.