На проверке Как я сдал BSCP за 2 часа с первого раза

«В каждой профессии есть ритуал инициации, о котором не принято говорить вслух. У хирургов — первая ночная смена с тяжёлым пациентом. У пилотов — посадка вслепую на тренажёре. У багхантеров и пентестеров есть Карлос. Да, тот самый Carlos, чей пароль или токен вы будете выгрызать из экзаменационного приложения PortSwigger, пока где-то на фоне тикает таймер, а Burp Collaborator хранит гробовое молчание».

Всем привет, меня зовут Султан. Первая попытка, 2 часа — экзамен сдан.

Я знаю, о чём вы подумали: сдать экзамен с первого раза удаётся очень немногим, даже опытным специалистам. Так какого чёрта у меня получилось? Ответ — в методологии.

Я не буду рассказывать о вещах, которые и так известны абсолютному большинству. Раскрывать уязвимости из экзамена смысла нет: существует около сотни комбинаций, запомнить или заучить их все не получится.

## Подготовка. Три месяца до Карлоса

Сразу к делу. Никакой магии. Результат «два часа с первого раза» — это не врождённый талант и не везение с билетом. Это три месяца методичной работы. Рассказываю по дням, часам и темам.

## Режим

Четыре, пять, иногда шесть часов ежедневно. Без выходных.
Звучит сурово, но здесь важен не героизм, а ритм. Мозг привыкает к нагрузке, и через две-три недели Burp Suite перестаёт быть рабочим инструментом и становится продолжением рук. Это состояние, когда ты не ищешь кнопку Repeater взглядом, а уже печатаешь пейлоад. Такое время за Burp Suite окажет вам услугу: вы начнёте на автомате пользоваться инструментом, визуально понимать, где находится или может находиться уязвимость. В перспективе это сэкономит время на экзамене.

Моё мнение: три месяца — оптимальный срок. Меньше — не успеете переварить объём. Больше — начинаете забывать начало.

## Как я работал с темами

База — PortSwigger Web Security Academy. Теория в топиках позволяет разобраться с уязвимостью, практика помогает понять механику. Но важно не останавливаться.

Совет: после изучения всего по конкретной теме на PortSwigger, ищите дополнительные материалы. Читайте статьи экспертов. Разбирайте раскрытые репорты. Решайте лабы вне Академии — это расширит понимание уязвимости.

Плюс, если решаете лабы по XSS, всегда доводите до эксплуатации, до кражи куки. На экзамене нужно именно проэксплуатировать уязвимость, а в заданиях Академии решение часто ограничивается PoC с alert().

## Что реально может попасться

Уже известно: на экзамене представлены не все темы. Есть куча таблиц и статей со списками типов уязвимостей, которые могут встретиться. По мере прохождения тем становится ясно, что некоторые не могут быть в экзамене из-за специфики этапов.

Например: вы не получите доступ к аккаунту через GraphQL и не прочитаете локальный файл через CSRF. Каждый этап подразумевает конкретные типы уязвимостей — имейте это в виду.

## Коротко. Что я делал эти три месяца

— 4-6 часов ежедневно, без выходных.
— Каждая тема: теория PortSwigger → статьи экспертов → раскрытые репорты → сторонние лабы.
— Приоритет темам, которые реально встречаются на экзамене. GraphQL и прочее — потом.
— Любую XSS доводить до кражи куки. Никаких alert() для галочки.
— После каждой пройденной темы — Mystery Labs по ней же.
— За две недели до экзамена — Mystery Labs на время по всем темам вперемешку.
— Минимум два полных пробных экзамена. Без подсказок, с таймером, до победного.

## Последние две недели

Знания уже есть. Теперь задача — применять их на время.
Включаете таймер и решаете Mystery Labs вслепую. По 2-3 штуки в день с лимитом 30-45 минут. Если не уложились — дорешиваете, но фиксируете: где застряли, почему потеряли время, какой вектор не проверили сразу. Это и есть та самая внимательность к деталям, которую можно только натренировать.

## Пробные экзамены

За три дня до X я провёл два полных пробных экзамена. Четыре часа таймера, два приложения, никаких подсказок, скриншоты с адресной строкой — всё как на настоящем.

Первый пробник — провал по таймингу. Второй — чисто. После второго понял: я готов.

## Что решает

Формула, которую я выстрадал за три месяца:

Концентрация × Усидчивость × Внимание к деталям = Скорость.

Скорость на BSCP — это не про быстрые клики. Это про то, как быстро мозг отбрасывает нерабочие гипотезы. А это приходит только с объёмом решённых лаб и часами в состоянии «я не знаю, что это за эндпоинт, но я узнаю».

И да — огромное желание. Без него три месяца по пять часов в день не вывезти. Оно либо есть, либо нет.

## Благодарность

Огромное спасибо моему другу, великому и ужасному Никите aka wr3dmast3r. Без его пинков и поддержки этот марафон мог бы закончиться иначе.

По вопросам — пишите, Telegram: @PU1ham9yPQ
Сертификат - Burp Suite Certification
 
  • Нравится
Реакции: f22 и JackSparrow
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab