⚠️ Дисклеймер: Я не раскрываю конкретных шагов решения экзаменационных лабораторных работ PortSwigger. Только личный опыт, методология и наблюдения.
В каждой профессии есть ритуал инициации, о котором не принято говорить вслух. У хирургов — первая ночная смена с тяжёлым пациентом. У пилотов — посадка вслепую на тренажёре. У багхантеров и пентестеров есть Карлос. Да, тот самый Carlos, чей пароль или токен вы будете выгрызать из экзаменационного приложения PortSwigger, пока где-то на фоне тикает таймер, а Burp Collaborator хранит гробовое молчание.
Меня зовут Султан. Первая попытка, два часа — экзамен сдан.
Я знаю, о чём вы подумали: сдать BSCP с первого раза удаётся очень немногим, даже опытным специалистам. Так почему у меня получилось? Ответ — в методологии.
Я не буду рассказывать о вещах, которые и так известны абсолютному большинству. Раскрывать уязвимости из экзамена смысла нет: существует около сотни различных комбинаций, запомнить их все невозможно.
Подготовка. Три месяца до Карлоса
Никакой магии. Результат «два часа с первого раза» — это не врождённый талант и не везение с билетом. Это три месяца методичной работы. Рассказываю по дням, часам и темам.
Режим
Четыре, пять, иногда шесть часов ежедневно. Без выходных. Звучит сурово, но здесь важен не героизм, а ритм. привыкает к нагрузке, и через две-три недели Burp Suite перестаёт быть рабочим инструментом и становится продолжением рук. Это состояние, когда ты не ищешь кнопку Repeater взглядом, а уже печатаешь пейлоад.
Такое погружение даёт важный эффект: начинаешь визуально понимать, где находится или может находиться уязвимость. В перспективе это экономит время на экзамене.
Три месяца — оптимальный срок. Меньше — не успеете переварить объём. Больше — начинаете забывать начало.
Как я работал с темами
База — PortSwigger Web Security Academy. Но я не проходил её линейно. Мой подход: брал тему и выходил за рамки.
Совет: после изучения всего, что представлено по конкретной теме на PortSwigger, ищите дополнительные материалы. Читайте статьи экспертов. Разбирайте раскрытые репорты. Особенно важно решать лабораторные работы вне Академии — это расширит понимание уязвимости.
Плюс, если решаете лабораторные по XSS, всегда старайтесь довести уязвимость до эксплуатации — до кражи куки. На экзамене нужно именно проэксплуатировать уязвимость, а в Академии решение часто ограничивается PoC с alert().
Что будет на экзамене, а что нет
Уже известно, что на экзамене представлены не все темы из Академии. По мере прохождения тем становится ясно: некоторые из них просто не могут быть в экзамене из-за специфики этапов.
Например: вы не получите доступ к аккаунту через GraphQL и не прочитаете локальный файл с помощью CSRF. Каждый этап подразумевает конкретные типы уязвимостей — это нужно иметь в виду при планировании подготовки.
Конкретно по пунктам
Вот что я делал эти три месяца:
— 4-6 часов ежедневно, без выходных. — Каждая тема: теория PortSwigger → статьи экспертов → раскрытые репорты → сторонние лабораторные работы. — Приоритет темам, которые реально встречаются на экзамене. GraphQL и подобное — потом. — Любую XSS доводить до кражи куки. Никаких alert() для галочки. — После каждой пройденной темы — Mystery Labs по ней же. — За две недели до экзамена — Mystery Labs на время по всем темам вперемешку. — Минимум два полных пробных экзамена. Без подсказок, с таймером, до победного.
Последние две недели
Здесь режим меняется. Знания уже есть. Задача — научиться применять их на время.
Я включил таймер и начал решать Mystery Labs вслепую: заходишь и должен сам найти уязвимость. Решал по 15-20 штук в день с лимитом 20 минут. Если не укладывался — дорешивал, но фиксировал: где застрял, почему потерял время, какой вектор не проверил сразу.
Это и есть та самая внимательность к деталям, которую можно только натренировать.
Пробные экзамены
За три дня до X я провёл два полных пробных экзамена. Условия максимально приближённые к реальным: четыре часа таймера, два приложения, никаких подсказок, скриншоты с адресной строкой.
Первый пробник — не уложился в тайминг, долго думал над третьим этапом, небезопасная десериализация. Второй — чисто. После второго понял: я готов.
Что на самом деле решает
В конце этого трёхмесячного марафона я вывел для себя формулу:
Концентрация × Усидчивость × Внимание к деталям = Скорость.
Скорость на BSCP — это не про то, как быстро вы кликаете мышкой. Это про то, как быстро
И да — огромное желание. Без него три месяца по пять часов в день не вытянуть. Оно либо есть, либо нет.
Я благодарен своему другу и товарищу Никите (wr3dmast3r), который помог мне прийти к этому результату. Без его поддержки этот марафон мог бы закончиться иначе.
Если у вас есть вопросы по подготовке — пишите в комментарии. Постараюсь ответить.
Автор: Sultan_13
