Всех приветствую! Решил написать свой отзыв о прохождении курса WAPT.
Мне нравится формат онлайн курсов от Codeby, дело в том, что я такой человек, которому нужна обратная связь, а на курсах ее можно получить не только от официальной поддержки, но и спросив у ребят с чата. У каждого свой вектор атак и защиты, важно обмениваться друг с другом накопленным опытом, чтобы быстрее прогрессировать. Многих ребят я знал еще с курса SQL INJECTION MASTER это говорит о качестве курсов, люди не стоят на месте, а идут дальше, значит есть интерес и польза.
Курс WAPT состоит из видеоматериалов, методичек, лаборатории из 50+ тасков, а также стримы с puni можно было также задать свои вопросы в чате или подключиться с микрофоном. Стримы сохранялись, поэтому, опоздавшие могли посмотреть запись. К сожалению не успел досконально изучить ssrf, повышение привилегий в linux и слепые xss, ну и до конца не ознакомился с байпасами php/command injection. Ну это проблема лично моя, из-за нервяков и отсутствия времени, когда я записывался на курс был школьником, когда закончил его уже стал студентом безопасником
Спасибо администрации за продление доступа к лаборатории на месяц, у меня было много нерешенных тасков. А студенческая жизнь как назло отбирала самый драгоценный ресурс - время. Стало все настолько плохо, что пришлось на лекциях по истории решать лабу. Подключился к лабе через openvpn, смотрю, а к серваку не могу приконнектится, захожу на habr читаю, что openvpn заблокирован.
Я начал думать, как мне теперь таски дорешать. Мой знакомый мне подсказал, где приобрести конфиг для Amnezia, после установки все заработало.
В целом могу сказать, что большинство тасков решаемые, если даже нет базы. Авторы разжевывают каждую мелочь, та и на сторонних веб.ресурсах полно информации для изучения. Когда у меня возникали вопросы ребята с моего потока кидали райтапы на tryhackme, иногда там можно было отследить суть и сделать что-то подобное. То есть сначала читаешь решение аналогичного таска, а потом приступаешь к решению таска с лабы вапта. Когда я прорешал большинство тасков в лабе решился записаться на экзамен, но допустил глобальную ошибку... Время на kali linux отставало от хоста на 7+ часов, не обратив на это внимание я записался, просыпаюсь в назначенный день, а времени остается гораздо меньше. Поэтому внимательно подбирайте время экзамена. Экзамен намного легче, чем сама лаба, потому что таски практически идентичные, только вы их будете решать второй раз уже, естественно будет понятнее, та и старая информация пригодится. Поэтому пишите райтап на каждый таск из лабы, чтобы потом на экзамене не фаззить форму авторизации, возможно старые данные подойдут или payload чутка подправить и все заработает, всё таки хитрить можно, время ведь ограничено.
Перед тем, как записываться на экзамен рекомендую выполнить 3 пункта:
- Повторить пройденный материал и заново прорешать таски, если получилось, то переходим ко второму пункту
- Научитесь правильно устанавливать библиотеки для python, используйте venv
Ссылка скрыта от гостейя на экзамене нашел уязвимое приложение, эксплоит, чтобы получить RCE, но не смог скачать нужную библиотеку и запустить эксплоит(((
- Откройте в отдельном окне райтап, который вы создавали по лабе вапта, а также папку методичками. Если будут проблемы, то почему бы не воспользоваться?
Также стоит отметить, что в методичках не только текст и картинки, но и скрипты на python, которые помогут вам в раскрутке уязвимостей, если вы нашли нужный payload. Это очень удобно. Но не очень удобно было, когда таск был на скулю time based, а флаг громадный и еще fake флагов было немало. Пришлось конечно ожидать, пока сдампится нужный флаг.
Курс очень сильно помог мне, я теперь стал еще на один шаг ближе к статусу "best information security Russia"
Спасибо большое администрации, я достойно потратил свое время, очень много нужной информации узнал.
Пожелания:
Добавить таск на routed sqli + решение для автоматизированной раскрутки инъекций данного типа.
Таски на IDOR, bypass 2fa, больше необычных способов bypass auth, известные обходы waf, известные дырки обхода cloudflare
Последнее редактирование: