Le low-level, c'est programmer au plus près de la machine : là où chaque octet compte, où l'on parle directement au processeur, et où la moindre erreur peut être fatale (ou intéressante).
Dans un contexte de sécurité offensive, ces techniques permettent de :
➢ Développer des shellcodes et comprendre leur exécution en mémoire
➢ Manipuler les processus Windows (injection, hollowing, hooking...)
➢ Comprendre le fonctionnement interne de l'OS et des mécanismes de défense
➢ Exploiter des vulnérabilités au niveau de la mémoire (buffer overflow, UAF...)
Outils du quotidien : x64dbg, WinDbg, IDA, Ghidra, et beaucoup de patience.
Ici je documente ce que j'apprends.
Alice DELACHAT
© 2027 Tous droits réservés >:)