Matteu Olivieri Bastiani
Bienvenue sur mon portfolio. Ce site présente mon parcours, mes compétences et mes réalisations en cybersécurité et développement.
Réalisations & preuves concrètes
Profil GitHub : NSAexploit
Retrouvez l'ensemble de mes travaux, scripts, PoC, 0days et publications sur mon profil GitHub.
Linux Kernel Mapping Desynchronization
Vulnérabilité de désynchronisation de mapping mémoire dans le kernel Linux (remap_pfn_range), disclosure publique, analyse technique et PoC.
Linux BTRFS Write-What-Where
Vulnérabilité Write-What-Where dans le système de fichiers BTRFS du kernel Linux, disclosure publique, analyse technique et PoC.
N3xtCrypt
Projet N3xtCrypt, chiffrement des communications, dechiffrements et securité defensive
À propos
Statut : Consultant indépendant en cybersécurité offensive et reverse engineering
Spécialités : Pentest, exploitation de vulnérabilités, reverse engineering, sécurité cloud, sécurité applicative, threat hunting, réponse à incident
Valeurs : Éthique, rigueur, partage, innovation, confidentialité, persévérance
Clients : Entreprises, institutions, particuliers, bug bounty, open source
Zone d'intervention : Internationale
Spécialités : Pentest, exploitation de vulnérabilités, reverse engineering, sécurité cloud, sécurité applicative, threat hunting, réponse à incident
Valeurs : Éthique, rigueur, partage, innovation, confidentialité, persévérance
Clients : Entreprises, institutions, particuliers, bug bounty, open source
Zone d'intervention : Internationale
Listes des Groupes dirigés/créés
Créateur de :
Comptes Réseaux Sociaux
Compétences techniques démontrées
Exploitation Kernel & Systèmes
- Recherche, identification et exploitation de vulnérabilités critiques dans le kernel Linux et Android (LPE, RCE, Write-What-Where, sabotage mapping, kernel panic contrôlé)
- Développement d’exploits kernel avancés : élévation de privilèges, exécution de code arbitraire, persistance boot2root, rootkit
- Bypass de protections kernel : SMEP, SMAP, sandbox, gestion fine des VMA, manipulation de compteurs de référence (get_file/fput)
- Analyse et exploitation de primitives d’écriture arbitraire (Write-What-Where) dans des modules sensibles (BTRFS, mmap, ioctl)
- Exploitation du kernel de manière logique
- Exploitation des modules du kernel
- Implémentation de rootkit/bootkit
Reverse Engineering & Analyse de binaires
- Reverse engineering d’APK (Messenger), firmware baseband (GSM, Samsung S20), protocoles propriétaires et modules kernel
- Extraction et compréhension de la logique de génération de secrets (Session ID, clés de chiffrement, signatures)
- Développement d’outils d’analyse automatique (dumpers, extracteurs de patterns, scripts de reverse)
- Développement de modules vulnérables à des fins d'exploitation
Exploitation Mobile & Télécom
- Exploitation de failles sur smartphones nouvelle génération (Android, Samsung S20)
- Interception, déchiffrement et manipulation de communications GSM (baseband, SRTP)
- Exploitation de firmware modem, injection de code, manipulation de signaux radio pour propagation et attaque à grande échelle
- Transformation d’exploits locaux en attaques 0click/one click, propagation automatique sur réseau mobile
- Manipulation des modules GSM, sabotage baseband
- Création d'une attaque de relais GSM
Exploitation Applicative & Logique
- Exploitation de failles logiques dans des applications majeures (Messenger, Facebook)
- Prise de contrôle de comptes via manipulation de session ID, extraction de clés, contournement de la sécurité applicative
- Automatisation de l’exploitation et de l’extraction de secrets via scripts et outils maison
- Recherche de failles logiques non traditionnelles
Offensive Automation & Propagation
- Développement d’outils d’automatisation d’attaque, de propagation et d’extraction de données sensibles
- Conception de payloads pour propagation réseau, infection de masse, relais RF, social engineering
- Capacité à transformer une faille locale en attaque à grande échelle (propagation, persistance, 0click)
Développement de Rootkits & Persistence
- Développement de rootkits kernel, modules de persistance, boot2root, effacement de traces
- Exploitation de crash kernel (panic) pour injection de code, élévation de privilèges et persistence
- Développement de bootkit/kernel communicator type kernel hook
Bypass & Chaînes d’Exploitation
- Construction de chaînes d’exploitation multi-vulnérabilités (kernel, userland, firmware, applicatif)
- Bypass de protections avancées (signature, sandbox, SMEP/SMAP, SRTP, etc.)
- Exploitation de race conditions, inversion logique, sabotage de mapping mémoire
Compétences transverses et soft skills démontrés
- Veille et innovation : capacité à découvrir des failles inédites sur des cibles de haut niveau (kernel, baseband, applications majeures)
- Rigueur et documentation : rédaction de PoC, documentation technique, analyse détaillée des vulnérabilités
- Automatisation : développement d’outils, scripts, extracteurs, dumpers, modules d’exploitation
- Adaptabilité : exploitation sur de multiples plateformes (Linux, Android, mobile, télécom, cloud)
- Esprit offensif : capacité à penser comme un attaquant, à transformer une faille en attaque globale
- Communication : vulgarisation technique, partage de découvertes, rédaction de rapports et de documentation
0day découverts & impact
0day Kernel Panic RCE (Smartphones)
- Vulnérabilité logique, exploitation du kernel panic pour exécution de code, élévation de privilèges, contournement des sécurités mémoire (VMA)
- Prise de contrôle totale, persistence, propagation réseau, transformation possible en 0click
Messenger 0day (APK Facebook Messenger)
- Reverse engineering, manipulation de session ID, exploitation de la logique de génération, extraction de clés, prise de contrôle de compte
- Prise de contrôle de comptes, exécution de code, contournement de la sécurité applicative
- Création d'un exploit de génération de SessionID
- Création d'un POC
GSM 0day (Samsung S20, baseband)
- Injection de code, interception/déchiffrement de communications, exploitation firmware baseband, manipulation SRTP
- Interception, déchiffrement, manipulation de communications GSM, attaque sur la confidentialité
- Manipulation clés de chiffrement Cipher/SRTP
0DAY Mapping Sabotage (Linux kernel mmap.c)
- Sabotage du mapping mémoire, Write-What-Where, LPE, persistence boot2root, bypass SMEP/SMAP
- Crash kernel, élévation de privilèges, persistence, rootkit
- Remote Code Execution
Write-What-Where Kernel mmap (Linux BTRFS)
- Vulnérabilité Write-What-Where dans extent_io.c et ioctl.c, exploitation de pointeurs utilisateurs non validés
- Écriture arbitraire, exécution de code, compromission du système
Kernel Mapping Desync 0day
- Inversion logique get_file/fput, crash mapping, LPE, exploitation multi-chaîne, rootkit
- Crash kernel, élévation de privilèges, persistence, rootkit
Résumé de profil :
Expert en cybersécurité offensive, kernel et mobile, démontrant une capacité rare à découvrir, analyser et exploiter des vulnérabilités critiques sur des systèmes complexes (Linux, Android, baseband, applications majeures). Maîtrise avancée du reverse engineering, de l’exploitation kernel, de la propagation offensive, du développement de rootkits et de l’automatisation d’attaques. Capacité à transformer une faille locale en attaque à grande échelle, à contourner des protections de haut niveau, et à documenter rigoureusement chaque étape.
Expert en cybersécurité offensive, kernel et mobile, démontrant une capacité rare à découvrir, analyser et exploiter des vulnérabilités critiques sur des systèmes complexes (Linux, Android, baseband, applications majeures). Maîtrise avancée du reverse engineering, de l’exploitation kernel, de la propagation offensive, du développement de rootkits et de l’automatisation d’attaques. Capacité à transformer une faille locale en attaque à grande échelle, à contourner des protections de haut niveau, et à documenter rigoureusement chaque étape.
Expérience & missions
Exemples d'expériences
- Développement d'outils d'espionnage, d'interception de communication et de décodage hardware
- Développement de rootkits, bootkits, spyware
- Prise de contrôle d'infrastructures et d'environnements variés
- Top 8% sur TryHackMe en moins de 3h
- 8 certifications TryHackMe (parcours Ejpt learning, etc.)
- Exploitation de vulnérabilités logiques (ex : IDOR, DocID non sécurisé)
- Découverte de failles sur des modules GSM Android, Firefox, etc.
- Création d'outils d'extraction de données sensibles (dumper, etc.)
- Vente de vulnérabilités 0day à des plateformes spécialisées
Travail sur le kernel Linux
Exploitation de vulnérabilités de type Write-What-Where sur des drivers Linux, injection de code, élévation de privilèges via kernel panic, analyse et manipulation de fonctions critiques (fput, fget, memcpy, etc.).
Procédé de reverse engineering
- Décompilation avec IDA, Ghidra
- Cartographie et analyse des fonctions critiques
- Notation des offsets, analyse de la logique et de la sécurité du code
Preuves et réalisations
- Méthode d'exploitation de vulnérabilités pour accéder à des ressources interdites (ex : contournement 403 via cache Google et spoofing)
- Développement d'outils d'automatisation pour l'exploitation de failles (IDOR, 0day, etc.)
- Automatisation industrielle de l'exploitation de vulnérabilités
Résumé Reverse Engineering
Débutant en reverse engineering, progression rapide avec analyses sur kernel, drivers, applications mobiles et modules GSM, et application sur des cas concrets en cybersécurité offensive.
Contact
Ce site ne présente que des informations factuelles et vérifiables. Toute demande contraire à l'éthique ou à la loi sera systématiquement refusée. Pour plus d'informations ou pour consulter mes publications, rendez-vous sur mon GitHub.