前言

趁着娃休息和独自玩耍的时候,见缝插针写下我的备考回顾:我比较佛系,时间跨度比较长。墨迹了很久,在2022年9月完成了获取OSCE3所要求的全部三门课程:OSWE、OSED、OSEP。如果算上OSCP,我一共完成了Offensive Security的4门课程。总体来说,课程干货很多,知识脉络清晰,不管是萌新还是多年安全从业者,我觉得都值得学习一下。

对于认证,我更在乎整个认证教材学习过程中,融入教材的方法论和知识体系构成,这往往体现机构方的知识深度和眼界广度。对于Offensive Security的4个认证,在我个人看来,是构建了一个网络安全主要方向(渗透测试,web代码审计,二进制逆向和漏洞利用)知识体系的整体框架,想要让整体框架更加饱满,还需要在细节处不断精进和深入研究。

目前为止,我累计拿下了11个安全相关的证书,在考证路上变成了所谓的Certification Monkey。我并不是因为证书而考证,更在乎的是学习提升过程中的整体收益。对于每一个证书的学习,我都会花很多时间去研究其中提及的方法论,也会花大量的时间对涉及的知识点做延展和扩充。

以下,我仅仅对涉及Offensive Security考试的知识点做一些简要的罗列,更加深入的技术细节暂时舍去。希望能对准备考试的朋友有一些提示和帮助,也很乐意与大家一起交流学习。

PS:后续有时间,我会继续充实更新。

osce3_nosecret.png

时间线

2021年7月:OSWE

2021年11月:OSCP

2022年7月:OSED

2022年9月:OSEP

另:分别在2022年4月完成CRTP、2022年7月完成CRTE

OSWE

OSWE.png

概述**:**

比起现实情况的web代码审计,考试内容还是单纯简单很多,基本上业务逻辑搞清楚,普通用户和特权用户路由分辨清楚,根据业务逻辑跟踪下去,漏洞点就找到了。理解业务逻辑、理清路由始末是寻找漏洞点的关键。

改版后的OSWE大纲如下:https://www.offensive-security.com/documentation/awae-syllabus.pdf

点:

  1. XSS、CSRF、SQLi、文件上传、SSTI、XXE、反序列化、命令注入。要明确每种漏洞可以带来的效果,触发的条件,常用的Tricks,最好总结一系列好用的载荷。