Analyse de logiciels binaires, recherche de vulnérabilités dans ces logiciels, développement de preuves de concepts de chaines d’exploitation de vulnérabilités.
Mots clés : #ida, #reverse, #exploit, #rop, #fuzzing, #android, #x86, #amd64, #arm, #mips