Disponible pour missions
Matteu Olivieri Bastiani

Matteu Olivieri Bastiani

Expert en cybersécurité offensive, reverse engineering et recherche de vulnérabilités. Je découvre les failles que d'autres ne voient pas.

Qui suis-je

Acteur indépendant en cybersécurité offensive et reverse engineering, je me spécialise dans la recherche de vulnérabilités critiques sur des systèmes complexes : kernel Linux, Android, baseband télécom, applications majeures.

Domaines d'expertise — Tests d'intrusion, exploitation kernel, reverse engineering avancé, sécurité mobile et télécom, threat hunting, développement d'exploits.

Approche — Je ne teste pas simplement des failles connues. Je cherche à comprendre la logique profonde des systèmes pour identifier des vulnérabilités inédites. Éthique, rigueur et confidentialité sont au cœur de ma pratique.

6+
0days découverts
Top 8%
TryHackMe
4
Communautés créées
1000+
Membres total
Kernel Exploitation IDA Pro Ghidra Python C/C++ Linux Security Android RE GSM/LTE BTRFS Memory Forensics Rootkit Dev 0day Research Kernel Exploitation IDA Pro Ghidra Python C/C++ Linux Security Android RE GSM/LTE BTRFS Memory Forensics Rootkit Dev 0day Research

Réalisations et recherches

Travaux publiés et contributions techniques

Profil GitHub

Ensemble de mes travaux, scripts, PoC et publications techniques en sécurité offensive.

Security Exploits Tools

Kernel Mapping Desync

Vulnérabilité de désynchronisation de mapping mémoire dans le kernel Linux via remap_pfn_range.

Kernel 0day LPE

BTRFS Write-What-Where

Vulnérabilité d'écriture arbitraire dans le système de fichiers BTRFS permettant l'exécution de code.

BTRFS Kernel RCE

Baseband RF Injection

Recherche sur l'injection de signaux radiofréquences au niveau de la bande de base pour interception de trafic.

GSM RF Mobile

Expertise technique

Exploitation Kernel et Systèmes

  • Linux Kernel Exploitation
  • Élévation de privilèges
  • Bypass SMEP/SMAP
  • Write-What-Where
  • Développement de rootkits
  • Memory Mapping
  • Race Conditions

Reverse Engineering

  • IDA Pro
  • Ghidra
  • Analyse APK
  • Bytecode Dalvik
  • Binaires ELF/PE
  • Analyse firmware

Mobile et Télécom

  • Sécurité Android
  • Exploitation baseband
  • GSM/LTE
  • Manipulation SRTP
  • Analyse RF

Développement offensif

  • Python
  • C/C++
  • Bash
  • Développement d'exploits
  • Création de payloads
  • Automatisation

Vulnérabilités découvertes

0days identifiés sur des systèmes critiques

Kernel Panic RCE Smartphones

  • Exploitation du kernel panic pour exécution de code
  • Contournement des sécurités mémoire VMA
  • Transformation possible en attaque 0click

Messenger Facebook

  • Manipulation de la génération de Session ID
  • Extraction de clés cryptographiques
  • Prise de contrôle de compte

GSM Baseband Samsung S20

  • Injection de code dans le firmware modem
  • Interception de communications GSM
  • Manipulation des clés Cipher/SRTP

Mapping Sabotage mmap.c

  • Sabotage du mapping mémoire kernel
  • Élévation de privilèges avec persistence
  • Bypass SMEP/SMAP

Write-What-Where BTRFS

  • Pointeurs utilisateurs non validés
  • Écriture arbitraire dans le kernel
  • Compromission système complète

Kernel Mapping Desync

  • Inversion logique get_file/fput
  • Crash mapping contrôlé
  • Exploitation multi-chaîne

Expérience et missions

Collaborations professionnelles
Collaboration avec Microsoft Security Team pour le signalement de vulnérabilités. Échanges avec Crowdfense pour l'analyse de 0days. Retour de ZDI sur la complexité technique des exploits soumis. Reconnaissance par la DGSI et DGSE dès 18 ans.
Recherche sur le kernel Linux
Exploitation de vulnérabilités Write-What-Where sur des drivers Linux. Injection de code et élévation de privilèges via kernel panic. Analyse et manipulation de fonctions critiques : fput, fget, memcpy.
Reverse engineering avancé
Décompilation avec IDA et Ghidra. Cartographie des fonctions critiques. Analyse logique pour identification de vulnérabilités. Création de scénarios d'attaque 0day multi-chaîne.
Développement offensif
Développement de rootkits, bootkits et outils d'interception. Création d'extracteurs de données sensibles. Top 8% sur TryHackMe en moins de 3 heures.

Groupes et partenariats

Groupes fondés

H

Havoc

Communauté de 140 membres

A

ADM

Communauté de 231 membres

I

IHS

Plus de 1000 membres réouverture en cours

Partenariats

X

XsintIntelligence

OSINT et Threat Intelligence xsint-intelligence.com

O

OSINTCAT

Staff et modérateur osintcat.net

M

Microsoft Security Team

Programme de divulgation responsable

Travaillons ensemble

Discutons de votre projet

Besoin d'un audit de sécurité, d'un test d'intrusion ou d'une analyse de vulnérabilités ? Je suis disponible pour vos missions.