Matteu Olivieri Bastiani
Bienvenue sur mon portfolio. Ce site présente mon parcours, mes compétences et mes réalisations en cybersécurité et développement.

Réalisations & preuves concrètes

Profil GitHub : NSAexploit

Retrouvez l'ensemble de mes travaux, scripts, PoC, 0days et publications sur mon profil GitHub.

Linux Kernel Mapping Desynchronization

Vulnérabilité de désynchronisation de mapping mémoire dans le kernel Linux (remap_pfn_range), disclosure publique, analyse technique et PoC.

Linux BTRFS Write-What-Where

Vulnérabilité Write-What-Where dans le système de fichiers BTRFS du kernel Linux, disclosure publique, analyse technique et PoC.

N3xtCrypt

Projet N3xtCrypt, chiffrement des communications, dechiffrements et securité defensive

À propos

Statut :Acteur indépendant en cybersécurité Offensive et Reverse engineering
Spécialités : Pentest, exploitation de vulnérabilités, reverse engineering, sécurité cloud, sécurité applicative, threat hunting, réponse à incident
Valeurs : Éthique, rigueur, partage, innovation, confidentialité, persévérance
Clients : Entreprises, institutions, particuliers, bug bounty, open source
Zone d'intervention : Internationale

Listes des Groupes dirigés/créés

Créateur de :

Comptes Réseaux Sociaux

Compétences techniques démontrées

Exploitation Kernel & Systèmes

  • Recherche, identification et exploitation de vulnérabilités critiques dans le kernel Linux et Android (LPE, RCE, Write-What-Where, sabotage mapping, kernel panic contrôlé)
  • Développement d’exploits kernel avancés : élévation de privilèges, exécution de code arbitraire, persistance boot2root, rootkit
  • Bypass de protections kernel : SMEP, SMAP, sandbox, gestion fine des VMA, manipulation de compteurs de référence (get_file/fput)
  • Analyse et exploitation de primitives d’écriture arbitraire (Write-What-Where) dans des modules sensibles (BTRFS, mmap, ioctl)
  • Exploitation du kernel de manière logique
  • Exploitation des modules du kernel
  • Implémentation de rootkit/bootkit
  • Reverse engineering bas-niveau de composants natifs Android (analyse de bytecode Dalvik, extraction et compréhension des initialisations .clinit, tracking de registre et variables dans les providers API)
  • Exploitation logique d’API SSO complexes : manipulation de cookies (ex: `etuix`) et analyse de comportement backend pour identifier des bypasss (302 logiques, injections non réfléchies, faux positifs de validation)
  • Construction et manipulation de chaînes de requêtes multi-endpoints dans le but de reconstruire ou d’intercepter l’accès à des contenus restreints (403 bypass, faux 200, IDOR en cascade)
  • Création de proxies man-in-the-middle intelligents pour intercepter des micro-réponses serveur et falsifier des autorisations de cache ou des entêtes (spoof Googlebot, falsification User-Agent/IP)
  • Développement d’exploits basés sur des primitives Write-What-Where via redirection de jump table ou modification de pointeurs (cas Firefox : rediriger `CreateFileW` pour exécution arbitraire ou LPE)
  • Exploitation de la logique interne des generateurs de session ID via reverse engineering (analyse du timestamp, registre device, SHA256, clés internes)
  • Extraction de clés cryptographiques et vecteurs SHA internes dans les APK (search pattern `crypt`, `key`, `decrypt`) pour dériver des accès ou falsifier des tokens
  • Exploitation de vulnérabilités IDOR dans des services gouvernementaux ou éducationnels mal cloisonnés (énumération logique via paramètres DocID, open directories)

Reverse Engineering & Analyse de binaires

  • Reverse engineering avancé d’APK (Messenger), firmware baseband (GSM, Samsung S20) et binaires ELF/PE (analyse statique & dynamique, rétroconception de logique métier)
  • Reconstruction de la logique interne de génération de secrets (Session ID, clés symétriques/asymétriques, SHA256, tokens auth) via reverse de méthodes `.clinit`, IDA/xref tracking, memory patterning
  • Conception d’outils sur mesure : extracteurs de chaînes, parseurs de bytecode Dalvik, emulateurs de registre pour instrumentation à chaud
  • Développement de modules volontairement vulnérables (Write-What-Where, heap overflow, race condition) pour la mise au point et validation d’exploits logiques
  • Exploitation de primitives `sput`, `sget`, `invoke-virtual`, et `iget-object` dans les flux d’initialisation Android pour détourner ou injecter un comportement malicieux

Exploitation Mobile & Télécom

  • Exploitation de failles sur smartphones nouvelle génération (Android, Samsung S20)
  • Interception, déchiffrement et manipulation de communications GSM (baseband, SRTP)
  • Exploitation de firmware modem, injection de code, manipulation de signaux radio pour propagation et attaque à grande échelle
  • Transformation d’exploits locaux en attaques 0click/one click, propagation automatique sur réseau mobile
  • Manipulation des modules GSM, sabotage baseband
  • Création d'une attaque de relais GSM

Exploitation Applicative & Logique

  • Exploitation de failles logiques dans des applications majeures (Messenger, Facebook)
  • Prise de contrôle de comptes via manipulation de session ID, extraction de clés, contournement de la sécurité applicative
  • Automatisation de l’exploitation et de l’extraction de secrets via scripts et outils maison
  • Recherche de failles logiques non traditionnelles

Offensive Automation & Propagation

  • Développement d’outils d’automatisation d’attaque, de propagation et d’extraction de données sensibles
  • Conception de payloads pour propagation réseau, infection de masse, relais RF, social engineering
  • Capacité à transformer une faille locale en attaque à grande échelle (propagation, persistance, 0click)

Développement de Rootkits & Persistence

  • Développement de rootkits kernel, modules de persistance, boot2root, effacement de traces
  • Exploitation de crash kernel (panic) pour injection de code, élévation de privilèges et persistence
  • Développement de bootkit/kernel communicator type kernel hook

Bypass & Chaînes d’Exploitation

  • Construction de chaînes d’exploitation multi-vulnérabilités (kernel, userland, firmware, applicatif)
  • Bypass de protections avancées (signature, sandbox, SMEP/SMAP, SRTP, etc.)
  • Exploitation de race conditions, inversion logique, sabotage de mapping mémoire

Compétences transverses et soft skills démontrés

0day découverts & impact

0day Kernel Panic RCE (Smartphones)

  • Vulnérabilité logique, exploitation du kernel panic pour exécution de code, élévation de privilèges, contournement des sécurités mémoire (VMA)
  • Prise de contrôle totale, persistence, propagation réseau, transformation possible en 0click

Messenger 0day (APK Facebook Messenger)

  • Reverse engineering, manipulation de session ID, exploitation de la logique de génération, extraction de clés, prise de contrôle de compte
  • Prise de contrôle de comptes, exécution de code, contournement de la sécurité applicative
  • Création d'un exploit de génération de SessionID
  • Création d'un POC

GSM 0day (Samsung S20, baseband)

  • Injection de code, interception/déchiffrement de communications, exploitation firmware baseband, manipulation SRTP
  • Interception, déchiffrement, manipulation de communications GSM, attaque sur la confidentialité
  • Manipulation clés de chiffrement Cipher/SRTP

0DAY Mapping Sabotage (Linux kernel mmap.c)

  • Sabotage du mapping mémoire, Write-What-Where, LPE, persistence boot2root, bypass SMEP/SMAP
  • Crash kernel, élévation de privilèges, persistence, rootkit
  • Remote Code Execution

Write-What-Where Kernel mmap (Linux BTRFS)

  • Vulnérabilité Write-What-Where dans extent_io.c et ioctl.c, exploitation de pointeurs utilisateurs non validés
  • Écriture arbitraire, exécution de code, compromission du système

Kernel Mapping Desync 0day

  • Inversion logique get_file/fput, crash mapping, LPE, exploitation multi-chaîne, rootkit
  • Crash kernel, élévation de privilèges, persistence, rootkit
Résumé de profil :
Expert en cybersécurité offensive, kernel et mobile, démontrant une capacité rare à découvrir, analyser et exploiter des vulnérabilités critiques sur des systèmes complexes (Linux, Android, baseband, applications majeures). Maîtrise avancée du reverse engineering, de l’exploitation kernel, de la propagation offensive, du développement de rootkits et de l’automatisation d’attaques. Capacité à transformer une faille locale en attaque à grande échelle, à contourner des protections de haut niveau, et à documenter rigoureusement chaque étape.

Expérience & missions

Exemples d'expériences
  • Développement d'outils d'espionnage, d'interception de communication et de décodage hardware
  • Développement de rootkits, bootkits, spyware
  • Prise de contrôle d'infrastructures et d'environnements variés
  • Top 8% sur TryHackMe en moins de 3h
  • Quelques certifications TryHackMe (parcours Ejpt learning, etc.)
  • Exploitation de vulnérabilités logiques (ex : IDOR, DocID non sécurisé)
  • Découverte de failles sur des modules GSM Android, Firefox, etc.
  • Création d'outils d'extraction de données sensibles (dumper, etc.)
  • Mis en Vente de vulnérabilités 0day à des plateformes spécialisées
Travail sur le kernel Linux
Exploitation de vulnérabilités de type Write-What-Where sur des drivers Linux, injection de code, élévation de privilèges via kernel panic, analyse et manipulation de fonctions critiques (fput, fget, memcpy, etc.).
Procédé de reverse engineering
  • Décompilation avec IDA, Ghidra
  • Cartographie et analyse des fonctions critiques
  • Notation des offsets, analyse de la logique et de la sécurité du code
  • Analyse Logique du code, recherche de vulnerabilitées logique
  • Creation d'un scenario d'attaque 0day MultiChain (Recon -> Exploit Multi Chain Vulns)
Preuves et réalisations
  • Conception de chaînes logiques complexes pour le contournement de protections d’accès (ex : bypass 403 via cache Google, spoofing IP/User-Agent, falsification de réponses HTTP)
  • Développement d’outils d’automatisation ciblée pour l’exploitation d’IDOR, failles 0day, et contournement logique de mécanismes SSO/API
  • Création de scripts d’exploitation à usage militaire ou bug bounty, industrialisant la reconnaissance, la fuzzing logique et l’injection comportementale
  • Soumission de demandes d’identification CVE sur des vulnérabilités inédites à fort impact (kernel, réseau, logique applicative)
  • Collaboration technique avec Crowdfense pour la découverte, l’analyse et la documentation de vulnérabilités logiques de haut niveau (0day exclusifs)
  • Participation active à des programmes de Bug Bounty privés et confidentiels (focus sur logique d’authentification, escalade d’accès, exploitation backend/API)
  • Contribution directe à des forums et communautés fermées sur le reverse engineering, les failles systémiques et la cybersécurité non conventionnelle
  • Collaboration avec Microsoft Security Team : analyse de comportement inattendu, reporting et reproduction d’exploits 0day sur systèmes Windows natifs
  • Reconnaissance de compétences avancées par des membres de la DGSI et DGSE, avec proposition formelle de collaboration dès l’âge de 18 ans
  • Sollicité régulièrement pour des missions de pentest, analyse de vulnérabilités et audit de sécurité sur des systèmes réels (sites, entreprises, plateformes sensibles)
  • Échanges avec le directeur de la DGSE sur la pertinence de mes travaux et mon approche unique de l’exploitation logique
  • Communication directe avec l'ancien directeur de Crowdfense autour de mes soumissions, validation de la qualité technique, ouverture à des rapports futurs
  • Réponses rapides et directes de Microsoft sur mes signalements de 0day, avec demande de PoC et délais techniques précis (preuve de sérieux et d’intérêt)
  • Retour de ZDI confirmant la complexité d’un exploit transmis, qu’ils n’ont pas pu reproduire en interne
  • Interaction avec Crowdfense : discussions concrètes autour de mes soumissions, ouverture à d’autres dépôts de vulnérabilités, et évaluation technique directe
  • Invité à des entretiens techniques restreints (ex : TryHackMe) pour retour d’expérience sur leurs produits et ma pratique réelle du hacking
  • Accès à des ressources OSINT confidentielles, espaces techniques restreints, et groupes fermés pour le partage de vulnérabilités logiques complexes
Résumé Parcours
Spécialiste en exploitation logique, reverse engineering et hacking systémique, j’ai construit un parcours orienté sur la recherche de vulnérabilités non documentées (0day), l’analyse comportementale de systèmes sécurisés (SSO, kernel, API REST) et la rupture de chaînes de confiance applicatives. Mon approche est anti-conventionnelle : je ne cherche pas à "tester des failles", je cherche à briser la logique. Avec une expertise poussée sur les environnements bas-niveau (kernel Linux/Android, firmware GSM, Windows syscall) et une maîtrise des couches logiques Web/API (auth flows, bypass 403, spoofing inter-proxy), j’ai conçu des chaînes d’exploitation uniques basées sur la faille humaine dans la conception logicielle, bien au-delà du simple bug. Mon travail inclut le développement d’exploits full-chain, la falsification de comportements applicatifs (reverse de session ID, injection cache 200), et la mise en œuvre de proxys man-in-the-middle avec comportement adaptatif pour du contournement actif. Ce parcours est exclusivement orienté vers l’innovation offensive, la vérité technique et la destruction des illusions sécuritaires.

Contact

Mentions légales & éthiques :
Ce site ne présente que des informations factuelles et vérifiables. Toute demande contraire à l'éthique ou à la loi sera systématiquement refusée. Pour plus d'informations ou pour consulter mes publications, rendez-vous sur mon GitHub.