Cosa ho imparato dopo aver superato l’esame per OSCE

Era aprile dell’anno scorso e fallivo il primo tentativo per prendere la certificazione OSCE.

Ho capito che funziono così: eccessiva tensione per l’esame, paura dell’ignoto e manco l’obbiettivo per una manciata di punti, come quando fallii il primo tentativo per OSCP.

Sigla

Intanto, cosa è successo al progetto Io speriamo che me la Cyber?. E’ stato momentaneamente accantonato perché mi serviva tempo per prepararmi per l’esame. Gli ultimi mesi sono stati poi frenetici con novità nel campo lavorativo; novità che mi faranno iniziare presto una nuova avventura, ma questa è un’altra storia di cui parleremo più avanti.

E anche l’OSCE ce lo siamo levati

Paradossalmente, l’esame per OSCE è più semplice che quello per OSCP. Avere delle macchine che presentano 1 solo modo per arrivare al ‘#’ richiede sì bravura, ma anche un po’ di fortuna nel trovare il percorso giusto senza cadere in qualche rabbit hole che ti fa perdere tempo.

Io sono più per il code and die quindi mi sono trovato subito a mio agio tra codice assembler e python da scrivere e sviluppare e sessioni di debugger. Si aggiunga che il materiale è comunque vecchiotto ed allenarsi nel bucare vecchie distribuzioni x86 è un po’ difficilotto perché proprio manca la materia prima.

Detto questo, alla fine è passata e l’esercizio che mi ha veramente appassionato è stato quello di modificare un Trojan per fare il bypass dei controlli dell’antivirus.

Consegnato il report con un giorno di anticipo, è arrivata dopo qualche giorno la tanto attesa mail dove si diceva che il mio tentativo era andato a buon fine. Non te lo dicono, ma ho presentato tutti e 5 gli esercizi completi, quindi dovrebbe essere un clean sheet preciso preciso.

Cosa ho imparato

  1. Dosate le energie: sarete stanchi e dopo le prime 24 ore su quei target inizierete a vedere doppio. Dosate le energie e…
  2. Pianificate tante pause. Fate tanti break dove staccate proprio la spina
  3. Affinate il vostro python e il vostro nasm
  4. Sull’esercizio del bypass non buttatevi a caso… siate metodici e cercate di capire bene cosa dovete fare e dove

Off by one

Ora, il prossimo traguardo sarà AWAE che è molto in linea con quello che andrò a fare lavorativamente nel prossimo futuro.

Ci sono da ricare le batterie per le nuove sfide che attendono dietro l’angolo. Sfide che non vedo l’ora di vincere.

Enjoy it!

Photo by Marvin Ronsdorf on Unsplash

Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.