遗忘一切后通过新版OSEE考试
Offensive Security Exploitation Expert(OSEE)认证是OffSec课程体系中的顶尖成就,其早期版本以骷髅头和死神图标著称。作为一名忙碌的职场人士,我是如何通过这项认证的。
高级Windows漏洞利用课程(AWE)
OSEE是OffSec唯一需要现场培训的认证,必须通过参加会议或团体定制的方式参与高级Windows漏洞利用课程。我于2022年8月在Black Hat USA期间完成了AWE课程。
与多数人反馈一致,该课程强度极大。首日就会收到厚重的课程笔记,而这些内容将在四天内全部覆盖。课程不像EXP-301那样从头到尾全面覆盖,而是默认学员已具备内存破坏漏洞利用(特别是堆利用)以及Windows内部机制(如进程间通信和漏洞缓解措施)的基础知识。
课程涵盖浏览器、虚拟机和内核漏洞,但重点不在漏洞发现,而是如何利用初始漏洞提供的原语(如读写权限)实现关键目标(任意shellcode执行或权限提升),同时绕过DEP、ASLR、CFG、ACG和CET等Windows防护机制。从传统的ROP绕过DEP开始,逐步叠加更多绕过技术的过程非常有趣。
完成课程后你不会成为浏览器或VM漏洞专家,但能掌握更精细的原语技术,从而在任何漏洞场景下都能绕过防护达成目标。具体来说,就是能够根据漏洞报告(如信息有限的Google Project Zero博客文章或不完整的PoC代码)构建出完整可用的漏洞利用链。
尽管课程全面,但进度极其紧张,到第三天我就跟不上了。更糟糕的是,当时我还同时在准备DEF CON的三场演讲和Hacker Summer Camp的两个实时黑客活动。幸运的是,除了课程笔记,你还将获得实验虚拟机和平滑件,便于课后继续练习。
备考过程
课程结束后,新版OSEE考试仍在开发中,直到2023年4月才就绪。一方面这是好事,因为此前反馈称OSEE考试反而比课程简单且内容过时;但另一方面,等到考试时我几乎忘记了所有课程内容。
由于工作繁忙,我不断推迟考试直到9月底。到8月份时,我尚未做任何准备,必须开始行动了。
我的学习框架如下:
- 3周:重新通读课程笔记(每天约30页),辅以少量实验
- 2周:完成大部分附加练习,同时创建每种技术的操作手册(如绕过SMEP的具体步骤)
- 1周:复习操作手册并查阅Connor McGarr博客等相关资料
考试本身严谨但未超纲,难度相当于课程中较复杂的附加练习。如果你完成了所有附加练习并准备了操作手册,应该就能充分应对。我很欣赏这次考试更新,因为它专门测试对课程中漏洞利用原语和绕过技术的理解,不再有过时或太简单的问题。
我用了约两天时间完成考试(总时长72小时),期间正常休息甚至参加了工作会议,最终完成了所有任务。
重要提示:仔细阅读OSEE考试指南和考试期间的说明,这将节省大量时间。不要急于完成任务,先充分理解要求。
提交报告一周后,我收到了通过的通知!
OSEE的价值
最近AWE课程大幅涨价引发讨论。虽然我是在涨价前参加的课程,但这反映了网络安全培训规模化的挑战。现有培训主要分两类:价格较低的平台即服务在线培训,和会议上面授的高价培训。对个体培训师而言,后者利润可观,但对OffSec这样的大型培训公司,尤其是需要持续更新的专业领域(如高级Windows漏洞利用),难以规模化。
为什么OffSec仍提供AWE和OSEE?部分原因是为了品牌声誉,证明他们仍处于安全研究前沿。AWE和OSEE的部分内容包含讲师未公开的Windows内部机制和绕过技术的原创研究。涨价有助于平衡收支,至少实现盈亏平衡。这类似于汽车公司组建F1车队即使亏损也要坚持。
对消费者而言,需要清楚了解AWE和OSEE的定位:这是针对Windows漏洞利用(包括Windows特定内核和堆结构)的深度高级课程,不教授漏洞发现。在组织环境中,这对利用开发团队更实用——他们从模糊测试团队接收崩溃报告或从n-day报告获取PoC利用,并将其转化为可靠的利用链。这当然是非常特定的用例,需求既缺乏弹性又规模较小。因此,OffSec涨价并不意外,反而奇怪为什么没有早点这样做。