Дорога к OSCE. Отрицание

Фаза отрицания. Пентестер не верит, что ему предстоит пройти через подготовку и сдачу OSCE. Он начинает перепроверять информацию, пытаясь убедить себя, что для бинарей ещё рановато и всё обойдётся. В другом варианте он может испытывать шоковую реакцию и вообще не допускать и мысли о языке ассемблера. В этой ситуации нужно эмоционально поддержать пентестера, но не нужно менять эту установку, пока она не мешает подготовке к сертификации.

Это время наступило. Каждый пентестер, который пришёл в офсек из мира вай-фаек (не правки драйверов или модулей ядра, а запуска airodump-ng) или веба (make %27 great again) рано или поздно сталкивается с этим. Нужно осваивать бинари. Собираешься ли ты крафтить кастомные исполняемые файлы с полезной нагрузкой или фаззить проприетарный софт в поисках переполнений — всё равно нужно осваивать бинари.

Не исключаю, что Вы знаете о том, что в интернетах можно найти хоть и не самые свежие, но всё же полезные для самодиагностики материалы по сертификациям OSCP и OSCE. То бишь, фактически, они слиты в сеть и каждый может просмотреть их и оценить свой уровень перед тем, как вписаться в это мероприятие. По этой причине я никак не готовился к OSCP — основываясь на прилагаемых к курсу учебных материалах, я считал, что понимания всего, описанного там, достаточно для успешного получения сертификата. Как же я ошибался.

Применительно к OSCE такая ошибка не может быть допущена сразу по двум простым причинам. Во-первых, я уже научен жизнью и осведомлён о пропасти, которая простирается между учебными материалами и экзаменом Offensive Security. Во-вторых, я открыл учебник к курсу и понял, что не имею представления о 85% того, что там описано. Ручная правка PE заголовков, фаззинг кастомных протоколов, пробивы периметра через поиск зиродеев в софте. Шеллкодинг, фаззинг, дебаггинг. Снова фаззинг и снова дебаггинг. Для простого парня с кавычками в карманах, как я — настоящий ад. Признаться, я уже предпринимал робкие попытки взяться за бинари, но ничем хорошим они не оканчивались. В общем, перефразируя известную песню — этот день мы отдаляли, как могли. Я даже дал себе небольшой отдых после прохождения PWK, но отдых затянулся.

Люди в твиттере неоднократно писали о том, что после OSCP планируют пройтись по SLAE32/64 (SecurityTube Linux Assembly x86/x64 Expert) и уже потом — штурмовать OSCE.

Решив, что я ничем не хуже и поступлю аналогичным образом, я раздобыл материалы курса SLAE, но на четвёртом видео из пятидесяти  преподаватель сообщил о том, что уровень владения дебаггером GDB потребуется продвинутый и SLAE совершенно не предполагает изучение дебаггера. Отлично. Тогда я раздобыл обучающие материалы по GDB и на пятом видео из четырнадцати преподаватель сообщил, что курс не предполагает изучение языка ассемблера, регистров и вот этого всего. Отлично! Тогда я раздобыл обучающие материалы по языку ассемблера.

Обмазавшись материалами по всему стеку технологий, которые потребуются мне для сдачи OSCE и обложившись гайдами и обзорами, я начал свою подготовку. Как Вы уже поняли, я миновал фазу отрицания и принялся за разматывание этого клубка. Данный пост будет первым в серии, где я буду описывать процесс подготовки к сдаче OSCE с точки зрения кавычкодро человека, которому Burp Suite ближе и роднее чем Immunity Debugger. Посмотрим, что из этого выйдет. И как скоро.

Дорога к OSCE. Отрицание: 2 комментария

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *