Zero to Hero: OSCE3之路

admin 2024年6月30日15:48:44评论5 views字数 10700阅读35分40秒阅读模式

0x1 前言

最近终于收到了OSCE3的实体证书,历时近3个月,估计OffSec的发件规则是凑够一批指定数量的证书获得者再去统一打印发货,所以官方说的60天之内真的不要信哈哈。
Zero to Hero: OSCE3之路
除此之外,打算汇总一下之前的review,供想考证的师傅参考,有疑问欢迎交流。另外,某些信息现在可能已经产生变化,请自行注意。

0x2 OSEP (2023/09/07)

前言

OffSec Experienced Pentester (OSEP) 可以看做OSCP的DLC,涵盖的内容实际上是两大块:防御规避和Windows域。
OSCP的Windows域内容比较基础,不涉及委派、ACL滥用、域间信任等内容,OSEP则对其进行了补充,所以这是我的下一个目标。

课程内容与对比

OSEP对应的课程为PEN-300(Advanced Evasion Techniques and Breaching Defenses),它并没有像PEN-200(OSCP)那样频繁更新,上次更新可能是2021年,这就导致了其中并不涵盖最新的技术,如ZeroLogon、KrbRelayUp、ADCS利用等,这也是其为人诟病的地方。

另外,PEN-300中的防御规避技术比较基础(或者叫老旧),所以不要指望单靠这个就能学会实战免杀,尤其是对抗EDR这种环境。
因为内容的相似性,OSEP常常会被用来和CRTP、CRTO对比。CRTP我认为要比OSEP的Windows域部分更加深入,而且会更多地教你使用Windows本身的东西来完成攻击(基本靠PowerShell);而CRTO的优势在于可以在实验室环境中使用最新版的Cobalt Strike,但更多的是教你如何利用Cobalt Strike完成攻击而不是告诉你具体的原理。另外,CRTO学习材料的内容很少,尤其是与OSEP几百页的PDF相比。
两者都比OSEP便宜很多,所以看个人选择,我主要是奔着OSCE3去的。
另外,2021年10月份,OSEP考试被泄露过一次,官方因此重新制作了考试环境,据一些人说,新考试比旧考试要难,Lab中的练习还不够,最好再去HackTheBox ProLabs进行练习,这个看个人选择。

考试要求

考试时长为47小时45分钟,结束后同样有24小时的时间来提交报告。
考试环境模拟一个企业网络,给你一个入口地址,需要先打点(漏洞或钓鱼),之后才能继续进行横向等操作,考试环境具体有多少台机器也是未知的,非官方消息是在20台左右。
考试通过则需要达成以下两个条件之一:
  • 拿到100分(每个local.txtproof.txt为10分)
  • 拿到secret.txt,具体位置由考试面板提供
考试限制使用商业工具、chatgpt类问答AI,不限制Metasploit社区版、sqlmap等工具。
OSEP考试并不存在任何奖励分。

备考

课程中的大部分内容我都接触过,所以我读完课程材料大概花了半个月左右,包括做课后练习。有下面几个点需要注意:

1. OSCP的知识很重要,据朋友说,他在考试中遇到了不少OSCP类型的主机,也就是考验你的枚举和漏洞利用能力,所以我认为,OSEP就是OSCP的大型DLC,一定要扎实地掌握OSCP内的知识。

2. HackTheBox Pro Labs是比较好的拓展练习,时间和金额充裕可以都做完,如果来不及的话,Cybernetics先做完,这是最贴近OSEP的(虽然多了ADCS的内容)。

3. 防御规避部分主要涉及:AppLocker、CLM、AMSI、Defender,就按照每台机器都开了所有安全机制来准备相关工具和代码。

4. 测试防御规避时,按照由简单到复杂的顺序来,例如Word宏钓鱼:下载exe执行 -> VBA Shellcode Loader -> VBA远程加载PowerShell -> ...,每一项手法和代码都在课程环境中测试好,保证考试时没问题。

5. 和准备OSCP一样,每种攻击都要多学几种方式完成,例如Bypass AppLocker,课程中只教了一个LOLBAS,最好多掌握几个。

读完材料后,大概在7月27号开始做Lab,也同样是6个challenge,前四个都相当于小的专项练习,域也只是单域,5和6则涉及了多个域,难度也基本上是按照序号来的。
个人感觉OSEP的Lab要比OSCP有意思得多,在8月11号做完了6个challenge
Zero to Hero: OSCE3之路
完成challenge后就买了一个月的HTB ProLabs开始练习,预定了9月7号8:00的考试。
HTB ProLabs我没打完,因为环境是共享的,实在是太不稳定了,非常怀念独占的环境,想重置就重置,最后只把wp看了一遍,然后将近20天的时间都没事干,只整理了一下笔记以及可能会用到的代码。
期间和不少考过试的人请教经验,基本上都说Lab做完不难,但OSCP中的枚举不能忘,像CME、winpeas都要用起来。

考试

当天早上8点开考,这次考前验证步骤熟练了很多,没出现什么情况。
考试本身难度适中,比Lab略难一点,但没有超过太多,不做HTB ProLabs我觉得也是够的,不过有一点需要注意,一定不要仅仅依赖一种方法或者工具完成某个攻击,万一考试中那个方法用不了就抓瞎了。花了12个小时,我拿到了10个flag,但之后花了20个小时都没能拿到新的。
Zero to Hero: OSCE3之路
最终在9月8号晚上结束考试并提交了报告,报告只写了43页,因为基本上没用自定义代码。
有个在discord认识的哥们,比我早一天提交,但他第三天就收到了结果,速度还是挺快的。
为了及时得知自己的考试结果,借用赵今师傅的监控脚本,搞了个自动提醒,解放双手,在9月11号凌晨收到了通过的消息:
Zero to Hero: OSCE3之路
Zero to Hero: OSCE3之路

结语

总结一下:
  • 免杀和域都不难,课程里的手法都能过,但尽量准备备用手法,防止意外情况
  • 熟练使用BloodHound、CrackMapExec、Rubeus等工具
  • 仍然记住:枚举是关键
打算休息几天,然后继续OSWE😄

0x3 OSWE (2023/12/16)

前言

OSWE对应的课程为WEB-300(Advanced Web Attacks and Exploitation),主要考察白盒代码审计,所涉及的语言和框架也不止一种,有PHPJava.NET等。
WEB-300我个人认为是300级课程中难度最低的一个,原因是相比PEN-300,随机性更小;而EXP-301是我基本不懂的二进制领域。

考试规则

相比OSCPOSEPOSWE的考试严格约定了不允许下载源码到本地这一规则,我想这还是因为考试保密的要求,因为OSWE的考试核心就是源码,拿到了就能复制一个考试环境出来,OSCPOSEP是做不到这一点的。
同时,也不能使用源代码分析器,无论是商用的还是开源的或者自己写的,CodeQL、tabby这种都不可以,意味着必须手动去发现漏洞。
另外,不能使用自动利用工具(sqlmap等)、漏洞扫描器(Nessus等)、chatgpt类AI、远程文件管理工具(sshfs、sftp等)。

看其他人的review,说到考试中总共会给5台机器:

  • 调试机一台:上面配置好了VSCode之类的工具,可以通过这台去远程调试;
  • 测试机两台,给系统登录权限,搭建了目标应用,上面没有flag;
  • 目标机两台,有flag,没有登录权限,其他部分都和测试机一样。
考试中总共会给两台目标,分别需要完成权限认证绕过和RCE,最少需要85分才能通过考试,官方并没有在Exam Guide中确认每一项的分数是多少,但按照很多人的经验,至少需要完全完成其中一台机器,及完成另一台的权限认证绕过(这一点可能要在考试时得到的Specific Instructions中确认)。
最终需要提交一个PDF,其中要包含整个漏洞利用链的描述,并将整个漏洞利用脚本放入,漏洞利用脚本需要在不经过用户交互的情况下获取flag文件,你可以选择反弹shell回来然后手动读取flag,并且不需要在脚本里实现接收shell,即:你可以在另外的窗口手动打开nc监听,只需要在报告里说明所用的命令即可:
Zero to Hero: OSCE3之路

备考

我本身虽然对大部分Web漏洞的原理和利用都足够了解,但基本上没有尝试过白盒审计的方式来学习和实践。
因为考试需要自行写脚本来达到目的,所以一门脚本语言是必须的(只要你想,用Java来写也不是不行),我就选择了自己最熟悉的Python,其他的如requests库这些都需要熟练掌握。
和一般CTF Web题目相比,考试环境的代码量肯定是远远超过的,但也远不会像大型CMS那么恐怖。不会出现CTF那种脑洞题,真正的难点在于发现漏洞和将其组合利用起来。
本来是准备在10月就开始学的,但因为工作太忙,实际上一直拖到了11月才真正开始。
看了前两章后,我就打算约考试了,结果发现12月只剩两天能预约,其中一个是凌晨两点,所以最后选了12月16号晚八点考试。
备考思路:
  • 最好把课程里的练习都做了,包括Extra Mile,每个练习都按照考试的标准写好脚本
  • 扩展练习:https://pentesterlab.com/badges/codereview、https://portswigger.net/web-security/dashboard
  • 和其他OffSec考试一样,有兔子洞,所以需要合理规划时间
  • 可以列一个漏洞checklist,每种语言常见的漏洞类型,以此为参考,通读代码,逐个测试
  • 借助Burp插件可以加快速度,比如:burp-requests(将Burp请求转换为Python requests脚本)、Copy2Java(将Burp请求转换为Java代码)
课程材料很有意思,OffSec很详细地讲解了这些漏洞,虽然都是公开的CVE,但他们会从漏洞发掘的思路进行介绍,并辅以各类调试技巧,我觉得对代码审计新手还是非常有帮助的。
虽然材料中会给出利用脚本来帮助学习,但通常都会留一个地方让你补充完全或修复,这一点挺有趣,避免你直接复制粘贴。
最后几章的XSS、CSRF、SSRF,讲的漏洞都是OffSec官方发现并提交的,给我的感觉就是炫技,因为不论是挖掘还是利用难度都很高,考试要是出这种百分百做不出来😅
WEB-300的Challenge只有三个:AnswersDocEditSqeakr,也不用提交flag. 前两个为完全白盒,最后一个需要黑盒先拿到源码再进行审计。
最后因为时间原因,我来不及完成所有课程练习的自动脚本了,就只写了三个Challenge的,每个Challenge都可以用不止一种路径完成。

考试

考试当天也没心思学习了,看了一天的哈利波特电影,快考试时去买了点补给品,还来了杯瑞幸。
考试开始后,我本来打算在自己的vps直接连考试vpn的,但突然报了个错无法连接,正在排查的时候,监考人员催了我一句“你连上vpn了吗?”,就先用本地连了。后面发现是openvpn版本问题,vps上是2.4.12,需要注释掉data-ciphersdata-ciphers-fallback这两行,而本地kali的openvpn版本是2.6,可以兼容。
先黑盒看了看,没发现异常,也根据功能列了下可能存在的漏洞,然后就开始看代码了。
上来就遇到个兔子洞,不过没在上面花时间,继续挨个看路由,不到半小时就找到第一个漏洞,验证成功。
本来信心满满,但随后就陷入了另一个兔子洞,直到凌晨三点我才相信这个思路是走不通的,当时真的是身心俱疲。
跟监考人员说了我要休息一会,睡到10点起来继续做。这里要批评下自己,配置各类环境的调试很不熟练(我能说是因为只能用VSCode并且没法装新插件么?),也浪费了很多时间在上面,最终我是在完全没有断点调试的情况下完成的。
因为我知道这套代码肯定是有漏洞的,只不过我还没找到而已,所以开始逐个看路由,并记录下所有可能存在漏洞的地方,例如(仅举例,与考试内容没有关系):
  • 这里没用预编译,可能有SQL注入
  • 这里有XML处理,可能有XXE
  • 这里有文件上传,可能可以传webshell
  • ……
记录完后开始逐个排查,终于在一个不太显眼的地方找到了第二个漏洞,并配合第一个漏洞绕过了身份验证。而RCE相比而言就简单些了,这里也是一个小技巧,当在找身份验证绕过时,你只需要看那些不需要身份验证以及只需要普通用户权限(能注册用户的前提下)的功能或路由,而找RCE时,只需要看admin权限相关的功能和路由即可。
第二台同样开头不顺利,但其实考试题目说明里给了一点提示,最终依靠黑盒手法找到了绕过身份认证的漏洞,这里也是经验,黑盒白盒结合起来效率会更高。
拿到85分已经是考试开始后的24小时了,我大概只睡了5个小时,大脑已经开始转不动了,所以直接选择放弃第二台的RCE,开始测试脚本和编写报告。
建议在做课程练习和challenge时把代码写的模块化一点,这样需要的时候就可以直接拿来用,不需要再从头编写。
报告写了30多页(我看到有人说他写了80多页……),最终在凌晨5点完成,反复检查了各部分内容确认无误后,我结束了考试,并直接提交了报告。
OSWE考试的评分倒是很快,大概在我提交报告(还不是考试结束)的24小时后就收到了邮件,拿到了OSWE:
Zero to Hero: OSCE3之路

小结

考完后我的感想就是:WEB-300的核心难点仍然是枚举,你需要非常仔细地寻找漏洞所在,与之相比,漏洞的利用反而更简单。
今年总共拿到了3个OffSec的证书,也算是收获满满,而OSED和OSCE3只能等明年再战了。

0x4 OSED (2024/03/08)

前言

OSED对应的课程为EXP-301(Windows User Mode Exploit Development),从名字就可以看出,这是一门Windows平台漏洞利用的课程,简单来说就是Windows Pwn.

EXP-301的主要内容是Windows下32位的漏洞利用,很多人认为在现在的环境下还教32位有点过时,但这门课并不是进阶课程,而是Pwn的入门课程,所以用32位其实没什么不妥,真正高阶的Exploit Development课程应该看EXP-401.

官方给的前置技能要求包括:
  • 熟悉调试器
  • 熟悉32位漏洞利用的基本概念
  • 能够熟练编写Python3代码
  • 能够基本阅读和理解C代码
  • 能够基本阅读和理解基础的汇编代码

考试规则

OSED考试同样为48小时,同样需要监考和提交报告。考试总共会出现3道题目,完成目标的要求都是获取交互式shell,然后读取proof.txt.
考试中不能使用商业工具、AI聊天机器人(chatgpt类),并且必须使用IDA FreeWinDBG完成逆向调试,不能使用其他的调试或者反编译工具,比如GhidraIDA Prox32dbg等。这一点很多人不喜欢,因为WinDBG的指令确实反人类,OffSec官方说这样要求是为了保证评分流程的流畅。
可以使用WinDBG的插件或者扩展,但需要在报告里说明其用途;可以使用漏洞利用编写框架,例如pwntoolsmona等。
考试所写的脚本必须是Python3的,可以使用Metasploit社区版作为辅助。
另外要注意的是,OSED考试所需报告的要求也是有变化的,脚本需要单独作为文件而不是放在PDF中。
只要完成其中两个题目就可以通过考试,必须完全解决才能得分,不会给步骤分。
OSWE类似,OSED考试同样严禁下载考试文件到本地。除非考试说明特别要求,即使这样也需要在考试结束时删除该文件。

备考

EXP-301的课程板块相对来说没那么多,主要就是这些:
  • WinDbg使用介绍
  • 基础堆栈溢出
  • SEH溢出
  • Egghunters
  • Custom Shellcode
  • DEP绕过
  • ASLR绕过
  • 格式化字符串
看了其他人的review以及考试说明,提到题目一般是3个类型:
  • 给Crash PoC的DEP Bypass,ROP必须多练,一定掌握熟
  • Custome Shellcode,会指定你需要通过哪个函数达成什么效果
  • 对逆向能力要求高的压轴题
压轴题都说很难,做出来的人不多,因为不做也能通过考试。
因为就剩最后一门了,所以有点松懈,加上备考中间遇到了春节,最终学习时间其实很少。
输人不输阵,还是约了3月8号的考试,要这么急匆匆考的原因还是,剩下的时间还想再学个OSMR(macOS上的本地提权及绕过操作系统防御机制)或者OSDA(安全分析师路径)的,必须狠狠榨取剩余价值。
根据剩余时间和考试内容的综合考虑,我选择放弃最后的压轴题,目标就是把前两个类型掌握熟练。
EXP-301总共有三个challenge,第二个主要考察DEP绕过+ROP,第一个和第三个都需要一些逆向工作。因为时间和工作原因,没来得及做challenge,只能把课程材料多熟悉了几遍。
收集了一些有用的资源,包括review和工具:
  • https://red.0xbad53c.com/training-reviews/offensive-security/osed
  • https://darkwing.moe/2022/10/07/OSED%E5%8F%97%E9%A8%93%E8%A8%98/
  • https://github.com/epi052/osed-scripts
  • https://github.com/0xbad53c/osed-tools
  • https://github.com/nop-tech/OSED
  • https://github.com/nop-tech/code_caver
还有一些额外的自制小练习,来自@y4ng师傅:
自定义shellcode:
  • CreateProcess执行calc.exe
  • WinExec执行calc.exe
  • CreateServiceA创建一个服务
  • GetUserNameA + MessageboxA 弹出"Hello 用户名"
  • GetUserNameW + MessageboxW 弹出"主机名 用户名"
ROP:
  • github.com/xct/vulnbins
  • exploits/50472 10-Strike Network Inventory Explorer
  • exploits/17665 D.R. Software Audio Converter 8.1
  • exploits/44522 exploits/47411 Easy File Sharing Web Server 7.2
  • exploits/46269 Faleemi Desktop Software 1.8
  • exploits/50650 vuplayer 2.49
  • exploits/43156 VX Search 10.2.14

考试

毫不夸张地说,OSED是我目前遇到的最难的OffSec考试。
当天还出现个状况,进入监考平台后我没法看到监考员发的信息,我也发不出去信息,最后靠挂全局代理解决了。
题目要求写的很清楚,要求必须用什么以及不能用什么,另外就是记得提交时每道题只能交一个脚本,如果你有多个脚本就需要合并起来。
第一道是DEP Bypass+ROP题,期间踩坑无数,最终在开始后近30小时解决了它,而第二道自定义shellcode要相对简单一些,大概花了6个小时,做完就开始写报告,也写了5个多小时。
这次的报告也是最长的,写了近70页,把每个步骤和环节都尽量写的详细,然后提前6个小时结束考试并提交了报告,当时已经是凌晨五点,将近20个小时没休息,倒头就睡了。
对于考试,还有一些经验:

1. ROP非常重要,练得越多,你的ROP就越熟练,遇到一些限制环境也能找到另外的构造思路

2. 常见汇编指令要熟悉,不然想要实现某个功能却不知道用什么指令,那真是没地方哭

3. 每种题目要针对性地多练练,常见的坑就能提前踩好

4. 做好文档和脚本的管理,考试中我因为用混了没改的脚本导致浪费好长时间

5. 有时候仅能用的gadget会有副作用,比如让你的堆栈产生各种变化,要学会怎么消除它们

又是无比漫长的等待,这次等待的感觉已经接近于OSCP的那回,因为看到频道里很多人都是交报告24小时内就结果,整个人就是急急急。
Zero to Hero: OSCE3之路

还好这次速度也很快,大概在交完报告的第二天晚上就出了结果。当时的我正在和朋友聊天,手机突然传来叮的一声,这是推送软件的声音提醒,只有当考试结果通过时才会响起。

我愣了一下,才反应过来我已经通过了OSED,也就完成了获得OSCE3的最后一项认证。
近10个月的不断学习,我终于获得了OffSec Certified Expert 3 (OSCE3),这一刻真有种如释重负的感觉。突然就想起来刚开始学习OffSec证书时,在某个人的OSCP review里看到的一句话:这不是短跑,而是一场马拉松。

小结

Zero to Hero: OSCE3之路
拿到OSCE3的电子证书后,还有一封邮件,是需要确认邮寄纸质证书及纪念币的地址,比较坑的是邮件里的链接点开就302,需要发邮件给他们的order部门处理下。
地址先填英文版的,等到了国内之后再改为中文版方便派送。证书会通过DHL寄送,基本是一批一批发的,最长需要两个月左右的时间,就慢慢等吧。
我的LU订阅还有两个月到期,争取把OSDA和OSMR也拿下,那这次的钱就花的太值辣😁

0x5 番外: OSDA (2024/04/04)

前言

OSDAOffSec Foundational Security Operations and Defensive Analysis,是一个面向蓝队人员的证书,对应的课程名称为SOC-200,看名字就知道是面向SOC分析师岗位的。这一点要吐槽下,国外的蓝队岗位划分比较细,有SOC、DFIR、Threat Hunt等等,国内则是一锅粥,恨不得5000块招一个三头六臂无所不能的进来。
SOC-200使用的SIEM是ELK,有的人觉得不教Splunk简直对不起这个价钱,我倒无所谓,反正OSCPOSCE3已经值回票价了,剩下再考到都是赚的。

考试规则

考试是要求只能用提供的ELK来进行各种操作,例如查询日志、查看告警等,也就是不存在上机排查环节。
其他的规则和之前一样,不能用chatgpt之类的。
考试里总共是10个阶段,每个阶段满分10分,会根据你对每个阶段的发现情况给分,总分拿到75分才能通过。
报告要求:

您需要撰写一份专业报告,包括您收集的所有证据、有关攻击者技术的结论以及每个阶段的妥协方案。您必须记录所有发现结果,包括 SIEM 的所有屏幕截图以及用于确定攻击者操作的任何查询。此外,您必须描述攻击者在每个阶段在网络中获得的访问类型。您的文档应该足够详尽,以便技术上有能力的读者可以逐步复制您的分析。

备考

官方给的资源完全够备考,所以不需要额外练习。
课程材料里前面会根据MITRE ATT&CK的各个阶段进行讲解,后面则会专门教授ELK的使用,以一次事件来完整演示日志调查、告警规则编写这个流程。
课程提供13个challenge,从简单到复杂,每个challenge都有多个阶段,需要手动启动阶段才会有对应的事件日志。
challenge是不需要提交flag的,所以一大难点就是你不知道自己是否完全找到了该阶段的所有内容,这一点和真实工作很像。不过也有技巧,就是用启动每个阶段的时间来帮你把范围缩小,不然海量的日志能让你找到头晕。
另外challenge里的预置规则很少,基本都需要通过日志来分析行为,当然你可以自己导入规则,这在考试中也是允许的,不过根据我的实际经验来看,没这个必要。
备考OSDA花的时间很短,不到一个月,因为我只重点看了ELK使用介绍的部分,然后就开始challenge了。因为工作忙,直到考试前一晚我才做完第12个,最后一个就没做。
这门课程提供了专门的challenge讲解视频,可能是为了照顾新手,还是直播讲的,能够听到讲师与听众的互动。不过讲课程的估计是个印度哥们,口音有点奇怪,再加上讲的很磨叽,我就基本没看。
OffSec的discord里提供了SOC-200课程challenge的hint bot,如果遇到困难或者想确认自己是不是找到了所有内容,就可以去看看。

考试

这次考试算是压力最小的一次了,虽然只有24小时,但完全够用。
考试总共有10个阶段,也给了一些预置规则,这些规则很有用,基本算是提示了。
我从早上8点开始,中间遇到过一些小插曲耽误了点时间,到下午6点就全部做完了,个人认为所有攻击内容都找到了,应该没有遗漏的。
然后就是写报告,这次没用官方的Word模板,因为做的真的是依托史,我连改都不想改,最后用github上的markdown模板做的。
最终在凌晨1点提前结束了考试,报告写了近50页,里面大概放了100张图片,检查了几遍后就交了报告。
一些考试经验:
  • 考试环境不是非常稳定,万一发现找不到应该找的日志,就重置。只不过重置很费时间,尤其是打到后面几个阶段,每次重置要十几分钟,还要再花时间一个阶段一个阶段走过去,基本上得一小时起步
  • 每次启动阶段的时间可以记录下来,这是防止后面你突然发现某个攻击环节明显缺信息了,还能根据时间再回去找,不必重置环境
  • 每个阶段里的事件数量不是固定的,有可能是多个,有可能只有一个,所以如果找不到别的痕迹就直接开始下一个阶段吧
  • 考试不要求写检测规则,只需要把你找到的攻击者的手法描述清楚就行,贴上截图、所用到的KQL语句等,不需要把每个查询都写上,稍微复杂点的(有多个过滤或限定条件)写上就行

小结

4月5号凌晨1点提交了报告,4月8号早上起来就看到了通过的邮件,速度还是挺快的
Zero to Hero: OSCE3之路

0x6 总结

经过一年的长跑,最终获得了6个OffSec的证书,也算值回票价了,最后的OSMR因为时间和精力原因,最终选择放弃。
考证这一年,我已经习惯了每天晚上在电脑前专注地坐上几个小时,所以当我放弃OSMR后,才发现生活原来这么轻松😭还是摆烂开心。

-END-

Zero to Hero: OSCE3之路如果本文对您有帮助,来个点赞在看就是对我们莫大的鼓励。Zero to Hero: OSCE3之路

  推荐关注:

Zero to Hero: OSCE3之路
弱口令安全实验室正式成立于2022年1月,是思而听(山东)网络科技有限公司旗下的网络安全研究团队,专注于网络攻防技术渗透测试硬件安全安全开发网络安全赛事以及网安线上教育领域研究几大板块。
团队社群氛围浓厚,同时背靠思而听(山东)网络科技有限公司旗下的“知行网络安全教育平台”作为社区,容纳同好在安全领域不断进行技术提升以及技术分享,从而形成良好闭环。

团队全员均持CISP-PTE(注册信息安全专业人员-渗透测试工程师)认证,积极参与着各类网络安全赛事并屡获佳绩,同时多次高水准的完成了国家级、省部级攻防演习活动以及相关重报工作,均得到甲方的一致青睐与肯定。

欢迎对网络安全技术感兴趣的你来加入我们实验室,可在公众号内依次点击【关于我们】-【加入我们】来获取联系方式~

原文始发于微信公众号(弱口令安全实验室):Zero to Hero: OSCE3之路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日15:48:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zero to Hero: OSCE3之路https://cn-sec.com/archives/2878644.html

发表评论

匿名网友 填写信息