OSWE—我的代码审计之路
字数 2274 2025-08-19 12:40:50

OSWE认证考试全面指南:从入门到精通

1. OSWE认证概述

1.1 认证定位

  • OSWE(Offensive Security Web Expert)是Offensive Security推出的高级Web安全专家认证
  • 对应课程:AWAE(Advanced Web Attacks and Exploitation),课程代码WEB-300
  • 与OSCP的区别:OSCP侧重黑盒+内网渗透,OSWE侧重白盒+Web渗透

1.2 考查语言

  1. PHP
  2. Java
  3. .Net(C#)
  4. NodeJS/JavaScript/TypeScript
  5. Python
  6. Golang

1.3 考查漏洞类型

  • SQL注入、XSS、反序列化、XXE、SSTI、CSRF等
  • 需要将多个漏洞组合成利用链实现GetShell
  • 必须开发PoC脚本实现一键化利用(推荐使用Python)

2. 课程与考试信息

2.1 购买选项

购买计划 内容 考试次数 费用
90天 指定课程90天学习权限 1次 $1649(~1.2万人民币)
365天 基本课程+指定课程365天权限 KLCP+OSWP+指定课程共2次 $2599(~1.8万人民币)
包年 所有课程+所有考试 无限 $5799(~4万人民币)
延长30天 延长实验室访问权限 - $359
补考 考试补考 1次 $249

2.2 考试形式

  • 考试时长:47小时45分钟(两天做题)+24小时报告撰写
  • 题目类型:随机抽取2台机器,每台2道题(认证绕过35分+GetShell 15分)
  • 及格分数:85分(需完成一台GetShell+另一台认证绕过)
  • 监考形式:浏览器共享摄像头和屏幕,需验证身份(护照/港澳通行证等)

2.3 考试限制

  • 禁止工具:源代码扫描工具(Fortify等)、漏洞扫描器(sqlmap等)、AI聊天机器人
  • 允许工具:Nmap、Nikto、BurpSuite社区版、msfvenom、ysoserial等
  • 代码审计形式:通过RDP远程连接目标机器,使用预装VSCode进行审计

3. 备考路径

3.1 基础准备

  1. Web安全基础:掌握常见Web漏洞原理与利用
  2. PHP代码审计:推荐《代码审计:企业级Web代码安全架构》
  3. Python开发:掌握Python脚本编写能力,推荐《Python安全攻防:渗透测试实战指南》

3.2 实践训练

  1. 漏洞复现
    • 复现vulhub漏洞并编写PoC脚本
    • 可选vulfocus扩展练习
  2. 高级Web渗透:学习PortSwigger Web安全学院内容,重点关注:
    • 服务端主题:SQL注入、认证绕过、SSRF、XXE等
    • 客户端主题:XSS、CSRF、CORS等
    • 高级主题:反序列化、SSTI、原型链污染等

3.3 专项提升

  1. Java代码审计:推荐《网络安全java代码审计实战》
  2. 其他语言基础:学习NodeJS、.Net(C#)、Golang基本语法
  3. 公开资源学习:阅读OSWE备考文章,完成HTB和PentesterLab相关练习

3.4 课程学习

  1. AWAE课程学习:仔细学习教材和视频(全英文)
  2. 实验室练习:独立完成所有实验室练习,开发相应PoC脚本
  3. 复习强化:重复练习实验室内容,确保完全掌握

4. 考试策略

4.1 时间管理

  • 提前半个月预约理想考试时间
  • 考试期间合理安排休息时间
  • 预留足够时间编写PoC和撰写报告

4.2 解题方法

  1. 代码审计流程
    • 快速浏览整体架构
    • 重点审计认证/授权逻辑
    • 追踪用户输入处理流程
    • 寻找危险函数调用
  2. 漏洞链构建:将发现的漏洞串联形成完整攻击链
  3. PoC开发:确保脚本能一键完成所有攻击步骤

4.3 报告撰写

  • 内容要求
    • 详细描述攻击过程
    • 包含漏洞发现方法
    • 记录所有使用命令
    • 附上完整PoC代码
  • 格式要求
    • PDF格式,压缩为.7z提交
    • 仅包含PDF文件
    • 图片适当压缩
    • 典型报告120-140页
  • 提交注意:上传后必须确认(confirm),直到收到确认邮件

5. 常见问题解答

5.1 网络问题

  • 云服务器方案:AWS等云服务可能延迟高
  • 代理设置:可为openv*n配置SOCKS代理(官方不推荐但未禁止)
  • 延迟标准:200ms以下正常,200-300ms可能稍卡

5.2 语言重点

  • 优先级:PHP > Java > NodeJS > Python > .Net > Golang
  • 难度排序:Python < NodeJS=Golang < PHP=Java < .Net

5.3 其他疑问

  1. 是否需要OSCP:不需要,两者考查内容不同
  2. 培训班必要性:AWAE课程已足够,无需额外培训
  3. 证书形式:2022年4月起仅提供电子版证书
  4. 代码量:几千行,不考查第三方库/框架漏洞
  5. PHP审计难度:现代PHP复杂度高,不简单

6. 总结建议

  1. 技术方向:Web安全、代码审计、安全开发都是可行的发展路径
  2. 坚持专精:不必局限于内网渗透,选择适合自己的方向
  3. 持续学习:即使遇到质疑,坚持在擅长领域深入钻研
  4. 实战积累:通过实际审计项目不断提升技能
  5. 心态调整:考试压力大,保持良好身心状态

通过系统学习和充分准备,OSWE认证将为你打开高级Web安全领域的大门,证明你在代码审计和高级Web攻击方面的专业能力。

OSWE认证考试全面指南:从入门到精通 1. OSWE认证概述 1.1 认证定位 OSWE(Offensive Security Web Expert)是Offensive Security推出的高级Web安全专家认证 对应课程:AWAE(Advanced Web Attacks and Exploitation),课程代码WEB-300 与OSCP的区别:OSCP侧重黑盒+内网渗透,OSWE侧重白盒+Web渗透 1.2 考查语言 PHP Java .Net(C#) NodeJS/JavaScript/TypeScript Python Golang 1.3 考查漏洞类型 SQL注入、XSS、反序列化、XXE、SSTI、CSRF等 需要将多个漏洞组合成利用链实现GetShell 必须开发PoC脚本实现一键化利用(推荐使用Python) 2. 课程与考试信息 2.1 购买选项 | 购买计划 | 内容 | 考试次数 | 费用 | |---------|------|---------|------| | 90天 | 指定课程90天学习权限 | 1次 | $1649(~1.2万人民币) | | 365天 | 基本课程+指定课程365天权限 | KLCP+OSWP+指定课程共2次 | $2599(~1.8万人民币) | | 包年 | 所有课程+所有考试 | 无限 | $5799(~4万人民币) | | 延长30天 | 延长实验室访问权限 | - | $359 | | 补考 | 考试补考 | 1次 | $249 | 2.2 考试形式 考试时长 :47小时45分钟(两天做题)+24小时报告撰写 题目类型 :随机抽取2台机器,每台2道题(认证绕过35分+GetShell 15分) 及格分数 :85分(需完成一台GetShell+另一台认证绕过) 监考形式 :浏览器共享摄像头和屏幕,需验证身份(护照/港澳通行证等) 2.3 考试限制 禁止工具 :源代码扫描工具(Fortify等)、漏洞扫描器(sqlmap等)、AI聊天机器人 允许工具 :Nmap、Nikto、BurpSuite社区版、msfvenom、ysoserial等 代码审计形式 :通过RDP远程连接目标机器,使用预装VSCode进行审计 3. 备考路径 3.1 基础准备 Web安全基础 :掌握常见Web漏洞原理与利用 PHP代码审计 :推荐《代码审计:企业级Web代码安全架构》 Python开发 :掌握Python脚本编写能力,推荐《Python安全攻防:渗透测试实战指南》 3.2 实践训练 漏洞复现 : 复现vulhub漏洞并编写PoC脚本 可选vulfocus扩展练习 高级Web渗透 :学习PortSwigger Web安全学院内容,重点关注: 服务端主题:SQL注入、认证绕过、SSRF、XXE等 客户端主题:XSS、CSRF、CORS等 高级主题:反序列化、SSTI、原型链污染等 3.3 专项提升 Java代码审计 :推荐《网络安全java代码审计实战》 其他语言基础 :学习NodeJS、.Net(C#)、Golang基本语法 公开资源学习 :阅读OSWE备考文章,完成HTB和PentesterLab相关练习 3.4 课程学习 AWAE课程学习 :仔细学习教材和视频(全英文) 实验室练习 :独立完成所有实验室练习,开发相应PoC脚本 复习强化 :重复练习实验室内容,确保完全掌握 4. 考试策略 4.1 时间管理 提前半个月预约理想考试时间 考试期间合理安排休息时间 预留足够时间编写PoC和撰写报告 4.2 解题方法 代码审计流程 : 快速浏览整体架构 重点审计认证/授权逻辑 追踪用户输入处理流程 寻找危险函数调用 漏洞链构建 :将发现的漏洞串联形成完整攻击链 PoC开发 :确保脚本能一键完成所有攻击步骤 4.3 报告撰写 内容要求 : 详细描述攻击过程 包含漏洞发现方法 记录所有使用命令 附上完整PoC代码 格式要求 : PDF格式,压缩为.7z提交 仅包含PDF文件 图片适当压缩 典型报告120-140页 提交注意 :上传后必须确认(confirm),直到收到确认邮件 5. 常见问题解答 5.1 网络问题 云服务器方案 :AWS等云服务可能延迟高 代理设置 :可为openv* n配置SOCKS代理(官方不推荐但未禁止) 延迟标准 :200ms以下正常,200-300ms可能稍卡 5.2 语言重点 优先级 :PHP > Java > NodeJS > Python > .Net > Golang 难度排序 :Python < NodeJS=Golang < PHP=Java < .Net 5.3 其他疑问 是否需要OSCP :不需要,两者考查内容不同 培训班必要性 :AWAE课程已足够,无需额外培训 证书形式 :2022年4月起仅提供电子版证书 代码量 :几千行,不考查第三方库/框架漏洞 PHP审计难度 :现代PHP复杂度高,不简单 6. 总结建议 技术方向 :Web安全、代码审计、安全开发都是可行的发展路径 坚持专精 :不必局限于内网渗透,选择适合自己的方向 持续学习 :即使遇到质疑,坚持在擅长领域深入钻研 实战积累 :通过实际审计项目不断提升技能 心态调整 :考试压力大,保持良好身心状态 通过系统学习和充分准备,OSWE认证将为你打开高级Web安全领域的大门,证明你在代码审计和高级Web攻击方面的专业能力。