作为一名网络工程师,在行业内浪迹了十余年,工作的需要和技能的提升,也让我相继考了CISP、CISSP、OSCP证书。
这次通过OSWE,是又惊又喜,现在的我不再追求证书本身,而是更注重课程的知识和学习过程。
什么是OSWE?
OffSec 的高级 Web 攻击与漏洞利用 (WEB-300) 课程深入探讨了最新的 Web应用程序渗透测试方法和技术,主要侧重于白盒 Web 应用程序渗透测试和源代码分析。学员将在自主学习的环境中获得丰富的实践经验,旨在提升他们在道德黑客攻击、漏洞挖掘和漏洞利用开发方面的技能。
成功完成在线培训课程并完成高难度考试后,即可获得 OffSec Web Expert (OSWE) 认证。
参加OSWE课程学习
因为OSCP是在谷安学习的,也理所应当的选择谷安备考OSWE,事实再一次证明我的选择是正确的!
在开始学习OSWE之前,我积累了一些CTF Web挑战经验,熟悉源代码分析。真正的学习过程中才发现,光有基础是不够的,它不仅需要技术技能,还需要坚持不懈、严谨的方法论以及在压力下进行创造性思考的能力。这场48小时的考试挑战了我的极限,但同时也是一次非常有益的经历,在实际环境中提升了我的网络应用评估技能。
在整个课程中,跟着老师的节奏,以OSWE考纲为内容,多阶段学习+打靶练习。从源代码分析、到Java、.NET、JavaScript(Node.js)、Python 和 PHP 的远程调试,再到不安全反序列化以及如何将其升级为 RCE等,完成所有模块的学习和练习环境,基本上熟悉OSWE考试难度和考试题目情况。由于OffSec 的学术政策,无法透露挑战实验室与考试环境的相似之处。这点很抱歉!
关于OSWE考试
根据自己的时间情况,我把考试安排在了上午8点进行。考试当天,早上 7:30,开始与监考人员进行验证,15 分钟后完成。8:00整收到了 VPN 连接包和考试详情。
考试控制面板显示有两台机器,第一台是用 Java 编写的,第二台是用 PHP 编写的。我选择了自己熟悉的语言PHP!设置好调试虚拟机后,很快就发现了身份验证绕过漏洞,获得了第一个本地flag。
在这里说明一下,每台主机2个得分点:认证绕过 (proof.txt 35) + RCE(local.txt 15), 认证绕过+RCE需要全部在一个脚本中完成,并实现全自动化利用,否则即使拿到flag也不得分,脚本语言可自行选择。
短时间内我又发现了潜在的RCE漏洞,这个非常的费时间,尝试利用它,发现无法升级到RCE,决定尝试第一台机器,在这台机器上成功利用了多个漏洞,接管了管理员账户,识别并利用了该漏洞,获得了远程代码执行 (RCE),此时我终于感到了轻松,因为我已经完成了2 次身份验证绕过 + 1 次远程代码执行,此时时间也到了深夜,准备睡觉明天再战!第二天,我决定回到第二台机器的远程代码执行(RCE),花费近十多个小时,仍然没有成功,整个人崩溃了,迫于无奈准备放弃了!重新检查了身份验证绕过和RCE,以确保没有错过任何截图,提前结束考试!
结束考试后,开始撰写报告,和之前OSCP考试一样,使用了noraj的“ Markdown 格式的进攻性安全考试报告模板来完成报告。完全没想到的是,我会在48小时内就收到了OffSec的通过邮件。
总结
如果你正在考虑OSWE,那就去参加吧!这很难,它会让你崩溃,但你会成为一个更强大的专业人士。
谷安2507期OSWE认证培训将于7月12日开课,计划备考的同学尽快来申请免费试听,一探究竟!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...