Menu

Aucun menu défini dans le customizer.

Ghidra MCP – Quand l’IA fait le reverse engineering à votre place

Ghidra, le framework de reverse engineering open source de la NSA, est un outil que tous les analystes sécu utilisent au quotidien pour démonter des binaires. Sauf que voilà… quand vous passez des heures à renommer des fonctions, documenter des structures et tracer des cross-references à la main, ça finit par devenir un poil répétitif.

Du coup, un développeur a eu l’idée de coller un
serveur MCP
(Model Context Protocol) directement sur Ghidra. “Encore un wrapper IA bidon ??”… mais non les amis car
Ghidra MCP Server
est un bridge Python + plugin Java qui expose pas moins de 110 outils d’analyse via le protocole MCP. Rien que ça.

CertRadar – Espionnez l’infra cachée de vos concurrents (légalement)

Vos concurrents vous cachent des choses. Enfin, j’crois ^^

Leur infrastructure secrète, leurs projets en cours, leurs lancements prévus… Et pourtant, une bonne partie de tout ça est en fait visible si on sait où regarder…

Comment ? Grâce aux logs Certificate Transparency, c’est-à-dire les registres publics où les autorités de certification reconnues par les navigateurs enregistrent les certificats SSL qu’elles émettent.

Du coup, quand une boîte prépare un nouveau service sur staging.secret-project.example.com, hop, le certificat SSL est enregistré dans les logs CT et devient visible pour qui sait chercher. Et c’est exactement à ça que sert
CertRadar
, un outil gratuit qui va fouiller ces logs pour vous.

apk.sh – Le couteau suisse qui simplifie le reverse engineering Android

L’autre jour, je m’amusais à regarder ce qu’une petite application Android que j’avais installée
envoyait comme infos à ses serveurs
, et j’ai encore galéré avec une tripotée d’outils différents. Entre ADB pour récupérer le fichier, Apktool pour le désassembler, Jadx pour lire le code et les scripts de signature à rallonge, y’a de quoi se taper la tête contre les murs. On est en 2026, et le reverse engineering Android ressemble encore parfois à de la spéléologie sans lumière dans une grotte remplie de goudron.

Social Analyzer – Le détective du web qui scanne vos profils sociaux (OSINT)

Qui n’a jamais eu envie de savoir si “KikouLolDu93” avait aussi un compte sur un site de rencontre ou un forum obscur de haxx0rs ? C’est humain, c’est de la curiosité… ou de l’OSINT (Open Source Intelligence) si vous voulez faire genre vous êtes un pro. Et pour ça, j’ai l’outil qu’il vous faut :
Social Analyzer
.

Ce script est un détective privé numérique qui va frapper à la porte de plusieurs centaines de sites (Facebook, X (ex-Twitter), Instagram, Tinder, et des trucs bien plus niches) pour vérifier la présence d’un pseudo.

OGhidra – Dopage à l’IA pour Ghidra en local

Les gars de chez LLNL (Lawrence Livermore National Laboratory) sont des bons ! De vrais spécialistes en sécurité informatique qui ont pondu un outil à essayer si vous passez vos journées dans les entrailles des binaires.

Ça s’appelle
OGhidra
, et c’est une extension qui fait le pont entre le célèbre framework de reverse engineering Ghidra et la puissance des modèles de langage (LLM).

Comme ça, plutôt que de vous péter les yeux sur des milliers de lignes de code décompilé, vous pouvez simplement “discuter” avec les fonctions ou les strings extraites. Grâce à une intégration avec Ollama, OGhidra permet d’interroger les représentations du binaire en langage naturel pour identifier des vulnérabilités, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les résultats doivent être validés manuellement (les hallucinations, ça arrive même aux meilleurs !).

Top Gun NES – Le mystère de l’atterrissage sur porte-avions enfin résolu

Vous vous souvenez de Top Gun sur NES ? Ce jeu culte des années 80 où vous incarniez Maverick dans des combats aériens endiablés ? Hé bien si vous y avez joué, vous avez forcément vécu LE traumatisme du jeu : l’atterrissage sur le porte-avions.

Je ne sais pas combien de manettes ont été explosées à cause de cette séquence de torture, mais ça doit se compter en millions. Vous avez beau suivre les instructions à l’écran “Alt. 200 / Speed 288”, faire exactement ce qu’on vous dit, et PAF… crash. Retour à la case départ.

Comment j’ai roulé Gemini dans la farine et ses filtres d’images avec !

Alors celle-là, c’est la meilleure ! Si vous pensiez que les filtres de sécurité des IA étaient devenus des forteresses imprenables, préparez-vous à rigoler un bon coup car aujourd’hui, on va parler de comment j’ai réussi à rouler Gemini dans la farine avec une bidouille tellement simple que c’en est presque gênant pour Google.

Rassurez-vous quand même, c’est moins glauque que ce que tous les détraqués du bocal ont fait avec Grok ces dernières semaines.

La Freebox HD complètement pwned grâce à… Doom

Enorme nouvelle pour tous les amateurs de rétro-ingénierie et très mauvaise nouvelle pour Free ! Au 39C3 (le Chaos Communication Congress de cette année), un chercheur français du nom de Frédéric Hoguin (que je salue) a présenté un talk absolument dingue sur le hack de la Freebox HD. Et tenez-vous bien, l’une des failles utilisées se trouve dans… le port de Doom intégré à la box !

Pour la petite histoire, la Freebox HD c’est ce bon vieux boîtier décodeur que Free a sorti en 2006. Bientôt 20 ans au compteur et toujours maintenue jusqu’à fin 2025. Du coup, Frédéric s’est dit que ça ferait un super terrain de jeu pour du reverse engineering à l’ancienne. Et là, il a découvert deux failles 0-day qui permettent de prendre le contrôle total de la box.

La Freebox HD complètement pwned grâce à… Doom

Enorme nouvelle pour tous les amateurs de rétro-ingénierie et très mauvaise nouvelle pour Free ! Au 39C3 (le Chaos Communication Congress de cette année), un chercheur français du nom de Frédéric Hoguin (que je salue) a présenté un talk absolument dingue sur le hack de la Freebox HD. Et tenez-vous bien, l’une des failles utilisées se trouve dans… le port de Doom intégré à la box !

Pour la petite histoire, la Freebox HD c’est ce bon vieux boîtier décodeur que Free a sorti en 2006. Bientôt 20 ans au compteur et toujours maintenue jusqu’à fin 2025. Du coup, Frédéric s’est dit que ça ferait un super terrain de jeu pour du reverse engineering à l’ancienne. Et là, il a découvert deux failles 0-day qui permettent de prendre le contrôle total de la box.

La clé magique qui déverrouille tous les scooters Äike

Vous connaissez le concept de clé maître ? Hé bien Rasmus Moorats, un chercheur en sécurité estonien, vient d’en trouver une qui déverrouille l’intégralité du parc de scooters électriques Äike. Et vous vous en doutez, c’est pas vraiment ce que le fabricant avait prévu.

Le bougre a décidé de reverse-engineerer son propre deux-roues connecté après que la boîte ait fait faillite en 2025. Logique, quand le cloud menace de fermer, autant comprendre comment fonctionne sa bécane. Du coup il a décompilé l’app React Native, hooké les communications Bluetooth avec Frida, et là… surprise !