Mình thi chứng chỉ này vào thời điểm công ty đang rất cần cho việc làm hồ sơ thầu của một dự án. Khoảng thời gian từ lúc đăng ký tới lúc thi của mình chỉ vỏn vẹn 10 ngày, nhưng trước đấy thì mình đã đọc tài liệu liên quan một thời gian dài rồi. Mình nghĩ OSWE là chứng chỉ không dành cho người mới bắt đầu làm pentest.
OSWE tập chung chủ yếu vào việc đánh giá whitebox (review source code), có lẫn một số hướng dẫn liên quan tới việc đánh giá blackbox (nhưng là phụ, nó nằm ở phần cuối của khoá học). Đối tượng OSWE nhắm tới là những người đã có kinh nghiệm làm pentest một thời gian ngắn và muốn học nâng cao hơn về review-source, một số góc nhìn và cách tiếp cận đối với việc blackbox các framework khác nhau.
Khoá học OSWE thật sự rất chi tiết, là khoá học mình cảm thấy rất tuyệt vời trong việc đào tạo và phát triển kỹ năng review source của cá nhân.
Một số công cụ cần chuẩn bị thì trong chương 1 của tài liệu sẽ hướng dẫn bạn cách sử dụng và cách search hiệu quả. Chẳng hạn như mấy công cụ phổ biến Burpsuite, dnSpy, Sublime Text hoặc Notepad++ cho tới một số webshell cơ bản.
Một số kiến thức cơ bản và một số kỹ thuật nâng cao liên quan tới các lỗ hổng trên ứng dụng web như:
Cross-Site Scripting (XSS)
• XSS to Account Takeover
Mass Assignment
Blind SQL Injection
PHP Type Juggling
Insecure Deserialization
Business Logic Vulnerabilities
File Upload Vulnerabilities
SSTI
Nếu bạn thật sự muốn thi chứng chỉ này thì bạn nên dành thời gian thực hiện toàn bộ các lab mô tả sẵn trong tài liệu được cung cấp, đặc biệt là phần viết exploit vô cùng quan trọng ảnh hưởng trực tiếp tới lúc thi. Lúc học có một số chú ý:
Lab là các phần mềm của các hãng có tồn tại 1day, source code to.
Chú ý phần SQL Injection, viết sẵn các payload fuzzing và code mẫu.
Node lại các tip&trick từ tài liệu để tìm một số lỗi cơ bản.
Làm toàn bộ bài tập phần extra mile. Nó ở mức độ bài thi đấy.
Làm thêm một số lab trên Hackthebox liên quan tới review source.
Try-hard trong một thời gian dài.
Bài thi thì mình không thể nói trực tiếp nội dung của bài thi là gì được nhưng mình khuyên bạn nên làm hết các lab ở phần tự luyện liên quan tới review-source. Nếu bạn có thể tự làm được thì hẳn là bạn đã đủ khả năng để thi rồi.
Bài thi không phải là viết exploit cho 1 CVE nào đó đã được công bố mà nó sẽ cho bạn hai cái source code và tìm cách RCE nó để lấy flag. Source code được cung cấp không quá to, nó đủ chức năng của một trang web cơ bản nhưng có nhiều bẫy (những nơi bạn nghĩ đó là lỗi nhưng nó không phải là lỗi, hãy sáng suốt vượt qua nó).
Chúc bạn có những trải nghiệm thú vị!