时间记录

开始时间17日早上6点,那天正好我的代理过期了,考试网络弄了2个小时。。算是8点才开始做。

目标 时间
第一台auth bypass 17日13:28
第一台system 17日18:32
睡觉 18日3:00-8:00
第二台auth bypass 18日9:29
第二台system 没看太累了直接结束。。

自我介绍

以前参加过几次CTF比赛,主要方向就是Web,自己审计过几套php的cms,所以不算纯小白,我把除了课件上的3道课后题做了一遍感觉难度中等,就准备预约考试了。

考试

考试有5台机器,2台用于调试,2台目标机器,1台kali,我有oscp考试的经验,所以上去先将所有机器进行了重置(oscp没有重置遇到坑了。。),但是那天我代理正好过期了,有点倒霉,早上刚开始就浪费2个小时,但是网速情况还可以,gui远程调试基本没问题。

难度肯定是比OSCP难的,但是相较于国内CTF还是相对简单,不需要像CTF一样考脑洞,一般情况是多个基础漏洞组合起来获得权限。主要困难是在这么多代码中找到存在漏洞的点(会有兔子洞),基本需要通读所有代码,还是比较累的。

考试前建议认真看一遍考试规则,和考试报告的模版,这样不至于忘记截图。

提前准备好需要用的脚本,比如sql注入脚本等等,考试的时候直接改就行。

考试时间一定要提前预约本来我一个月前就想考了,但是已经没有周六周日的考试时间了,我只能预约下个月的,还是早上六点考试,我人迷迷糊糊的有一段时间基本都在梦游。。

考试至少需要85分(满分100),拿到Auth Bypass 35分,获得系统权限15分,一共2台机器相当于至少要完成一个完整靶机和一个Auth Bypass。

考试完第二天就发证书了,速度还是挺快的QAQ

为什么要考 OSWE

这几年工作下来感觉对技术的渴望下降了不少,惰性占据上风,需要一个目标来鞭策自己,不让自己犯懒。我觉得Offensive Security 认证体系很不错,我挺喜欢的,不喜欢国内某些给钱就能过的考试,所以我定的目标是拿到OSCE3,希望能够成功。

Try Harder