• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Школа КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) – ЧАСТЬ 2

Paladin

Red Team
10.10.2021
96
435
BIT
426
WAPT.png


Приветствую участников форума Codeby.net!


Продолжаю свое повествование о том, как я прохожу обучение на курсах Web Application Penetration Testing (WAPT) от команды Codeby. Для тех, кто не читал первую часть, перейдите по ссылке: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

После прошлой статьи и ряда негативных отзывов в свой адрес я долго думал продолжать или нет. Решил продолжить. Хочу сразу предупредить любителей писать отзывы, которые даже не читали статью – не поленитесь, прочитайте, а потом критикуйте. Я не собираюсь кого-либо оскорблять, пытаться опорочить сам курс или еще каким-то способом нанести информационный вред Codeby. Повторюсь, я высказываю свою точку зрения, показываю, как положительные, так и отрицательные моменты, чтобы люди, которые пойдут учиться знали, к чему им готовиться и рассчитывали свои силы. В таком случае не будет отзывов типа: «Я заплатил деньги, учите меня», при этом человек не обладает элементарными знаниями. В своей прошлой статье, я несправедливо раскритиковал куратора Станислава (@clevergod). Произошла ошибка с моей стороны, я неправильно расценил отсутствие ответов от него. Оказалось, что человека накрыла просто лавина проблем и ему было не до меня. Я извинился перед ним и готов это повторить это еще раз.
Ну а теперь перейду к сути вопроса. Поехали.​

XXE

В прошлый раз я остановился на том моменте, что мне осталось решить задачу повышенной сложности из раздела XXE. Скажу честно, тема для меня оказалась очень сложной. Так как кураторы поняли всю бесперспективность моего обучения методом объяснения (я в этой области - ни бум-бум), они заставили меня читать. Пришлось перелопатить очень много литературы, чтобы понять физику процесса. Последняя задача из этого цикла нанесла моему разуму серьезный урон. Короче, настоящий рай для любителей мозгового драйва. После долгих бесполезных усилий, придумал проклятие для пентестера – «Чтобы тебе всю жизнь попадались XXE-уязвимости!».

Хочу сделать небольшое отступление. Познакомился с парнем по имени Дима. Он из белорусской студенческой команды Bulba Hackers. С удивлением узнал, что оказывается в нашем потоке проходит обучение эта команда. Несколько слов о них. Прекрасные молодые люди, амбициозные, целеустремленные. Устроили своеобразное соревнование между собой по занятию мест в топе и взятию First Blood. Уровень ребят очень высок. Посудите сами – Топ 5 в The Standoff-2021 это вам не хомячка покормить. Посетил их сайт и показал своему сыну, в какие игры играют настоящие пацаны. Конечно мне с ними тягаться сложно, но все равно это способствует саморазвитию. Кроме того, у них всегда можно спросить совета.

Задачу я все-таки решил. Но силы для дальнейшего обучения почти иссякли. Но зато могу сказать, что пополнил свою черепушку новыми знаниями. Кстати, заметил, что научился думать во сне. Бывало ложишься спать в 3 часа ночи с тяжелым чувством поражения, а просыпаешься с почти решенной задачей:sleep:. Приятно, черт возьми. Главное, чтобы это не довело до шизофрении.
CMD

Вот эта тема у меня пошла на Ура. Особых сложностей с выносом мозга не было. Задачу повышенной сложности из этой темы можно смело назвать «Вспомнить все-2». В этой задаче несколько решений. Уже решив ее одним способом, подумал, что было бы неплохо разобраться со вторым. Неоценимую помощь в этом вопросе мне оказал руководитель курса SQL-injection Master - Explorer (@exp1726), за что ему отдельная благодарность. Так случилось, что выполнение заданий пересекалось с празднованием Нового года, поэтому было необходимо выполнить их до наступления праздника, чтобы жена с детьми меня не прокляли. Кстати, воспользовался тем, что Дима из Bulba Hackers видимо отбежал за шампанским и мне удалось на целых 8 минут 13 секунд возглавить общий зачет.

1641407732101.png


До Нового года все задачи сделать успел, детям салют запустил, жене шампанского налил. В общем проклятие пока отменяется.

SSTI

Вот еще одна ненавистная мне уязвимость. Если с первой задаче цикла справился без особых проблем, благодаря видеоуроку, то дальше начался кошмар. Вторая задача оказалась наиболее веселой из всех. Я уже подумал, что это будет первая задача, которую я не смогу решить. Ситуация усугублялась еще и тем, что тема открылась 2 января и все кураторы были заняты празднованием Нового года. Нас просили не трогать ребят и дать им по-человечески отдохнуть. В общем помощи можно было ждать только от сокурсников. Чумовой совет дал Дима – гуглить :ROFLMAO:. Пришлось гуглить. Короче за сутки нагуглил. По причине отсутствия кураторов нам оказалась недоступна одна задача, поэтому пришлось перейти сразу к задаче повышенной сложности. Это какая-то жесть. Испробовал все, что мог. Советы от сокурсников были один лучше другого: «Раз уязвимость есть, нужно копать» или «Разобраться как крафтить SSTI-пейлоад» (отсюда я знал только слово «разобраться»):ROFLMAO:. Пока сидел, скрючившись над этой задачей придумал еще одно проклятие пентестера: "Чтобы тебе всю жизнь попадались уязвимости XXE и SSTI". В общем в итоге решить задачу помогла статья одного из участников форума, чья и о чем не скажу, иначе это будет прямым ответом. Когда появилась ранее недоступная задача я находился в состоянии «новогоднего штопора», но все-таки решил ей заняться. Решил где-то за час. Что характерно, утром пытался повторить и долго не мог понять, как я это сделал. Решил привести себя во вчерашнее состояние и… получилось. Думаю, я стал первооткрывателем нового направления «пьяный пентест»o_O.​

Сразу после Нового года у нас появился новый сокурсник. Товарищ за 2 часа влез на первое место Топ-10.

1641407899931.png


Было понятно, что человек проходит курс повторно. Дима из Bulba Hackers сразу приуныл, было понятно, что у нового «лидера» открыты все задания и он уже захватил «Первую кровь» на тех тасках, которых у нас еще нет. Думаю, что это не справедливо. В качестве пожелания к организаторам хочется отметить. Для «второгодников» целесообразно было бы организовывать отдельный поток, чтобы у обучаемых текущего потока была возможность честно конкурировать, если уж существует сама система статистики и, как говорят, лидеры потока как-то поощряются.

На этом пока все. Не судите строго. Писал от души. Это всего лишь мои мысли и переживания, не более. До встречи в следующей серии!​
 
Последнее редактирование:

Qulan

Red Team
06.12.2020
171
509
BIT
348
Привет

Отличительной чертой этого поста, от предыдущего, является отсутствие жалоб, с чем я поздравляю автора) видимо пришло понимание, что этот курс отличается в подаче от того, к чему привыкли. Это хорошо что взяли себя в руки. У меня было так же )))
Удачи!
 

BAO

Red Team
11.09.2019
69
56
BIT
24
Полностью согласен с @Alex_Paladin по поводу второгодников! Если есть конкуренция среди обучающихся, то она должна быть как минимум разумной!!! Понятно, что уровень навыков у обучающихся сильно отличается, но пускать второгодников в общий TOP это как-то не справедливо. ИМХО. Из последних открывшихся заданий, ПРИЛИЧНЫЙ ГЕМОРОЙ вызвало задание "Welcome to the BlindWorld". При чём я начал топить сам себя уже на вторые бессонные сутки и тщетные попытки обойти авторизацию. В какие дебри я только не лез🤦🏻‍♂️, зная как любят замудрить организаторы курса! За это им конечно огромный РЕСПЕКТ… Но все оказалось гораздо проще. После обхода, задача решилась буквально за несколько минут… Задание со звёздочкой тоже было довольно увлекательным и непонятным, но на него я потратит чуть больше 17 часов.🤣 Спасибо сокурсникам, которые подтолкнули на интересное чтиво. Теперь я полностью пересмотрел для себя принцип поиска уязвимостей! 😁
 
Последнее редактирование:

clevergod

Platinum
22.04.2017
119
673
BIT
10
@Alex_Paladin молодец, продолжай в том же духе.
По поводу "второгодников" есть обоснованная правда в твоих словах. Мы приняли решение насчет таких "отстающих", которые могут "подсолить" активному потоку и впредь они будут учиться на раздельной ИС и не будут светиться в общем рейтинге. Текущий курс активно перерабатывается и все замечания и комментарии оставленные Вами внесены в timeline доработок, мы активно стараемся сделать курс еще лучше и честнее по отношению к студентам.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!