背景
考完 OSEP 已经两个多月了,期间在准备 OSWE 和 OSED 证书的考试。OSWE 考了一次,结果被墙了,郁闷。接着就安排了 OSED 的考试。时间在双十一 😄。今天我收到了 OSED 考试通过的邮件。
我一直比较喜欢底层的东西,做程序员的时候我写过一个系列,从头开始写操作系统。32位实模式转换已经写完了,隔了好久也还没有时间继续下去。等完成了手头的事情,继续写。接下去就应该是驱动了。
言归正传。
OSED 是 Offensive Security EXP301 课程的考试。这个课程是关于 Windows x86 用户态漏洞利用代码编写。主要包括了以下的内容:
- IDA,WinDBG 静态动态联调
- 基本栈溢出
- Structured Exception Handler 溢出
- 堆空间利用配合 EggHunter 解决栈空间不足问题
- DEP,ASLR 绕过
- 以及我认为最重要的汇编 Shellcode 编写
- 等等
干货课程。其实今天我也考完了 PNPT 考试 (TCM Security)。之后我会写一些安全课程的测评。先概括说一句,把钱花在 Offensive Security 的课程上,没有错。
考试相关
考试和 OSEP 一样,48 小时,结束之后有 24 小时时间完成报告。100分满分,得到 60 分即可通过。我 60 分过,哈哈,最后一题实在是没时间了。
考试着实是目前碰到的最费脑子的,得绞尽脑汁才行。要相信自己,坚持就是胜利(好几次我在心里骂娘,太刁钻了-_-!!!)。
总之,难是 Offsec 考试的特色。经历过了,其他考试应该算是毛毛雨。例:PNPT 考试给了5天时间,外加2天时间写报告,考试我花了 5 个小时,再写完报告,一天之内搞定。已经拿到 OSCP 的,可以不考虑这个考试了,太简单。之后我再写为什么我还是报了 TCM 的课程,简单说就是课程 OSINT 部分非常赞,具体择日再分享。
备考贴士
- Python 一定熟练掌握;
- WinDBG 一定熟练使用;
- 掌握基本汇编指令(mov,add,inc,dec,shr,shl,ror,lea,push,pop,neg 等),可以参考我的这篇文章;
- 熟练掌握避免 null byte 的各种方式(neg 负数,大数加负数等);
- 熟练掌握汇编 x86 Win32 API 调用方法;
- 每一章的练习建议完成;
- Lab 可以不做(有点学皮了我没有花时间做 Lab),但是前提是对课本上的内容要扎实掌握;一些原理如通过 IAT 获取内核方法地址都要能做;
大致就是这些。另外就是临场了,祝大家好运~
后续
还是那个 OSWE,心头大患。我想到了一个可以连接考试环境的方法。先用 AWS 的 kali 镜像,搭建一下 VNC 环境,然后通过 AWS 连接考试 VPN。可能会很慢,也只能将就了。
ZeroPointSecurity 的红队课程已经开始。主题是红队行动的隐秘性(OPSEC),如何尽可能保证行为不被蓝队捕获;以及 Cobalt Strike 的使用和扩展。
另外 PentestAcademy 的企业域环境渗透课程也很棒。之后会安排。
欢迎大家来我的 Discord 频道 Northern Bay(NB-_-!!!)。邀请链接在这里:https://discord.gg/9XvvuFq9Wb
只要你是信息安全爱好者,都欢迎加入~ 我们可以分享一些好的资源,一起进步~
KEEP CALM AND HACK AWAY!