Before all
先上個人權 XD
https://academy.hackthebox.com/achievement/badge/a5753d1e-01b6-11f1-9254-bea50ffe6cb4
其實故事最早源自於去年五月,大概在我高中畢業那陣子就決定來考一張滲透相關的證照,最後是拿傳統老牌的 Offsec 和 新品牌但教材豐富的 HTB 在做比較。
首先,當然是希望自己在考證照的路上可以學到更多東西,看了下網路上和身邊朋友的評價,感覺即便是 Offsec 主打且有在維護的 OSCP 學習內容都不及 HTB 的 CPTS 系列證照,那當然後者的難度也比較高,就決定來挑戰下!
另外這比較偏向一次嘗試,我對於需要掏出一堆證照來證明自己的需求也蠻普通的,所以也不想付出太多的金錢成本,但 Offsec 可是 … 大家俗稱的 Pay Harder 啊!(沒,希望沒有 Offsec 員工會看到這篇(逃
所以最後我決定嘗試 HTB 家的證照。
考證照前的準備
基本上 CPTS (Certified Penetration Testing Specialist) 和 CWES (Certified Web Exploitation Specialist) 或任何 HTB 的證照都有相關的課程 + Lab 要完整通關才可以考試,在 HTB Academy 上基本上所有課程都會需要通過購買 Cubes 來解鎖(而在完成一個課程後也都有少量的 Cubes 作回饋)
另外也有年度的 VIP 會員是可以開通的:
截至我寫文章的今天他們的規則是這樣,詳情可以去他們的 Billing 頁面確認。
那因為我當初鎖定的是 CPTS 證照,所以我選的是 Silver Annual,好處是我也解鎖了其他很多教材 + 買了之後有附一次免費的考試機會(一次考試機會要 210 USD)
我目前完整通關了這兩個職業路線,之後應該會有空把 AI Red Teamer 也打一打 XD
Web Penetration Tester Role Path: click me!
Penetration Tester Role Path: click me!
那一邊在處理學校其他事務 & 自己其他學習+比賽出題的情況下我大概花了兩個多月通關了 Penetration Tester 的路線,另外因為 Web Penetration Tester 和 Penetration Tester 有課程重疊所以 Web 路線其實也完成了 50% 左右。
嘗試考了 CPTS 又是另一個故事,只能說 CPTS 考起來真的會比看起來難很多,但親身經歷認為只掌握教材內容(甚至再多一點)是完完全全是不夠的!
保守估計本人在開始上課前掌握的 CPTS 教材比例是 80%(?
不過簡言之我真的覺得他們的教材設計很有架構性 + 內容不會守舊且 lab 演練紮實,有機會真的推推。
那後面就看著那根沒長滿的 Web Penetration Tester 進度條感覺有點礙眼就手癢 Speed Run 完了,確實比起我打 Penetration Tester 路線時遊刃有餘許多,畢竟在 CTF + 各單位的攻防演練和 Bug Bounty 當了兩年 Web 狗真的不是白打的!
那…既然 Web 技術上我確定我懂得比教材多非常多,那…幹嘛不試試看呢?
幹嘛不試試看呢?
幹嘛不試試看呢?
這句話我就這樣問自己問一問問到 2026/02/02
突然內心受到某種刺激!考!!
附上跟朋友的對話(為保護自己私人帳號已對截圖做處理)

正式考試
與 CPTS 稍有不同,CPTS 是給十天的考試 + 寫報告時間,只有一條路可以完整從 DZM 一路推到最內層網路的 Domain Controller(可能還要從這台 DC02 再 pivot 回去外面其他一台機器),滿分 100 超過 85 分才有取證資格。
CWES 考試則是給你七天的時間考試 + 寫報告,有五台網站要打,每個網站都分為 Admin Panel Flag + RCE Flag 兩把不同的 Flag 要拿,通常取得機器完整權限的 RCE Flag 分數會再高一點。
滿分 100 超過 80 分才有取證資格。
怎麼說呢?重新回去對了一下教材內容只能說…考試還是有些超剛的部分,通靈就不用說但…現實世界打滲透測試也常常要猜很多東西R,這我私心認為蠻正常
但對於常打 Web 的 CTF 選手而言我相信是不會困難的!
具體題目難度(一把 FLAG 對應一題)大概可以參考他們以前辦的這場 Bug Bounty CTF 可能有些題目再複雜一點 + 沒有提示/要做 RECON + 要知道每一種漏洞在不同姿勢 RCE 的常見方法
不過不太會出現有一堆 API 要你一個一個猜誰有 Injection 這種事情,解題路線通常都還蠻 straight forward 的。
我的解題 timeline:
UTC + 8 戳下開始考試的時間:(2026/2/2 13:19)
後面都算 RCE 完機器離考試開始過了多久(dd:hh:mm):
- Machine 1: 00:02:07
- Machine 2: 00:04:23
- Machine 3: 00:08:57
- Machine 4: 00:20:38
- Machine 5: 01:00:44
中間有正常吃飯休息睡覺,最後交出報告又放了一天才交,挺怕自己因為報告沒過 XD
關於報告的部分有點不理解為什麼 Web Penetration Tester 章節沒有教怎麼寫報告和使用 Sysreptor (link)
但推薦去 Penetration Tester 那條路看 Documentation & Reporting 章節
關於報告的重點就是要按照模板好好寫,然後密碼這些應該被 NDA 的資料要替換成 <REDACTED>,分步驟寫清楚並解釋每個攻擊命令/工具在幹嘛就好!
另外我在很用心地考後回饋中有被提到送請求如果可以下個 curl 指令不要直接貼 BurpSuite Responder 看到的封包內容 XD
最後,考試過程中如果有卡關可以整理一下目前接觸的到的所有網站功能,大膽列舉和猜測他們可能出現什麼漏洞,如果已經出現了一個漏洞就要盡可能把它推成 RCE!
Rabbit Hole 不常見,另外有些東西可能看起來是爛洞但畢竟設定上是在滲透一整個企業的網站…所以不同網站之間其實是可以有關連的…
After all
後來報告送出去後,出門看個電影,四小時候就收到這封 mail 叫我去考試頁面看了?!
之前滑論壇看過有人三天收到的說算快!?有點快的奇妙,但早點通知我我還是好感謝考官嗚嗚
證照之旅應該先暫時到這邊,等之後有就業或其他需求可能會再來考其他張和復仇 CPTS
要學的還有好多…但還是很開心有個證照能證明自己能力了XD,這是一次很棒的學習體驗。