跳转至

CISP-PTE 备考策略

基于实际考试经验整理的通关方法和备考路线。


考试概况

项目 说明
考试形式 线下机考,闭卷
满分 100 分,70 分合格
选择题 20 题,每题 1 分
实操小题 5 题,每题 10 分
综合大题 1 题,30 分
考试时长 4 小时

四大知识域

1. Web 安全(占分最大)

实操题基本都围绕 Web 漏洞出,必须熟练掌握:

  • SQL 注入 — 手工注入流程(判断注入点 → 确定列数 → 联合查询/报错注入/盲注),sqlmap 常用参数
  • XSS — 反射型、存储型、DOM 型的触发方式和绕过技巧
  • 文件上传 — 前端绕过、后缀绕过、MIME 绕过、解析漏洞利用
  • 文件包含 — 本地包含(LFI)读文件、远程包含(RFI)拿 Shell
  • 命令执行 — 常见拼接符、绕过空格和关键词过滤
  • SSRF — 内网探测、file 协议读文件、dict/gopher 协议
  • CSRF — 构造恶意页面自动提交表单
  • 反序列化 — PHP unserialize() 基础利用
  • 逻辑漏洞 — 越权、密码重置逻辑缺陷

2. 中间件安全

中间件 常考点
Apache 解析漏洞、目录遍历、.htaccess 利用
Nginx 解析漏洞、目录穿越配置不当
Tomcat 后台弱口令部署 WAR 包、CVE-2017-12615 PUT 上传
IIS 解析漏洞(6.0 分号截断、目录解析)、短文件名
WebLogic 反序列化、SSRF

3. 操作系统安全

  • Linux — 文件权限、SUID 提权、crontab 提权、内核漏洞提权
  • Windows — 用户和组管理、服务权限、令牌窃取、补丁缺失提权

4. 数据库安全

数据库 常考点
MySQL UDF 提权、写文件、慢查询日志写 Shell
MSSQL xp_cmdshell 执行命令、差异备份写 Shell
Oracle 基本权限模型

实操解题思路

拿到目标 URL
1. 看页面源码、JS、注释,找线索
2. 目录扫描(dirsearch/御剑),找隐藏路径和后台
3. 根据功能点判断漏洞类型:
   - 有输入框 → 试 SQL 注入、XSS
   - 有上传点 → 试文件上传绕过
   - 有 URL 参数 → 试文件包含、SSRF
   - 有登录框 → 试弱口令、万能密码
4. 利用漏洞拿到权限或 flag
5. 综合题需进一步提权,翻数据库、配置文件找下一步线索

必备工具

工具 用途
Burp Suite 抓包改包,所有 Web 题都会用到
sqlmap SQL 注入自动化
蚁剑/冰蝎 Webshell 管理
dirsearch 目录扫描
nmap 综合题信息收集
御剑/7kbscan 备用目录扫描工具

备考节奏

阶段 时间 重点
基础学习 2-3 周 理解每种漏洞原理和利用方式
靶场练习 2-3 周 DVWA、sqli-labs、upload-labs、pikachu 实操
真题模拟 1 周 找模拟环境计时练习
查漏补缺 考前几天 回顾薄弱点

核心建议:多动手少看理论。考试就是实操,能不能拿 Shell、能不能找到 flag 才是关键。


相关文章