henry-ko

@henry-ko

Joined on Oct 1, 2020

  • 學習過程 基本上OWASP TOP 10 裡面的都有涵蓋到 可以學會幾項程式語言DEBUG的SOURCE CODE的方法,像是 JAVA、csharp、node js 等平台 PT實務上好像比較少有機會 CODE REVIEW 課程整體而言算是蠻有趣的,第6、11、12、13章節在工作上有遇到類似的案例所以特別有興趣 想想這種考題對 CTF 是打 WEB 的非常友善,還提供 SOURCE CODE 基本上學習完這些遠遠還不夠,只能說算是一個起點,WEB的世界變化的太快,只能不斷的去適應新的框架和打法 考題算是難度適中,但課程裡面我覺得最難的應該還是和 JavaScript Prototype 相關的 工作關係 LAB 時間不足,所以只好再延後一個月 Q_Q 考試時間盡量選和自己作息接近的時間,比較不會太累
     Like 6 Bookmark
  • 前言 2020年退伍前考了一張OSCP,想說退伍後如果要對企業的內網做檢測,自己的技能應該不夠充足, 雖然有拆惡意程式的經驗和一點紅隊演練的經歷,但還是覺得不太夠。 這張證照有趣的地方就是,教材教你的各種繞過方法,只要再加工一下,就可以繞過Windows Defender了,雖然繞過了,但是隔了一個月後,又被殺掉了 囧。 OSEP 簡介 OSEP 是 Offensive Security Experienced Pentration Tester 的縮寫,這門課也是 Offensive Security 今年把OSCE 拆分成3張的其中一張證照,OSWE、OSEP、OSED,而OSEP 是一張涵蓋比較常見的攻擊手法和框架的一張證照,其中也有介紹及拆解 Cobalt Strike 的 Payload 和還原,AD 物件權限提升、Office 巨集、PowerShell AMSI Bypass、C# Shellcode Loader、Process Injection、Bypassing Antivirus、Linked SQL Server Attack,等攻擊手法。 推薦有在做威脅獵捕或是想知道惡意程式怎麼使用 Windows API 和攻擊者進到内網後的手法
     Like 8 Bookmark