4889软件园:电脑手机软件下载大全,热门手机游戏免费下载

4889软件园 > 资讯文章 > 4319小游戏(卖完不再补货!新款发布,老款iPadAir开启清仓:256GB价格太香了)

4319小游戏(卖完不再补货!新款发布,老款iPadAir开启清仓:256GB价格太香了)

作者:佚名 来源:4889软件园 时间:2023-02-09 22:53:56

4319小游戏(卖完不再补货!新款发布,老款iPadAir开启清仓:256GB价格太香了)

4319小游戏文章列表:

4319小游戏(卖完不再补货!新款发布,老款iPadAir开启清仓:256GB价格太香了)

卖完不再补货!新款发布,老款iPadAir开启清仓:256GB价格太香了

来了,一年只有两次机会的苹果捡漏款来了!

众所周知,苹果的产品老款的才是最香的,一是苹果产品非常耐用,性能强劲,而且可以坚持好多年,要不然苹果也不会还在卖iPhone 11、iPhoneXR这种大前年的产品;二是新款发布后,老款降价太猛了,就是iPhone 13发布之后,iPhone 12大降价一样。

但如果是捡漏,一年只有两次机会,前文所说的iPhone 12作为旧款没有停产,只是价格改变;而有些产品会停产,比如iPhone 12 Pro,在13 Pro发布之后就停产,所以市面上的产品会清仓甩卖,卖完也不会补货,所以秋季发布会后那段时间,是最佳入手旧款Pro系列的时机。

而平板也一样,苹果iPad四条产品线都是推出新款旧款就停产的,今年春季发布会苹果推出新款iPad Air,而老款的iPad Air则迎来了大降价,此时同样是最佳捡漏时机,因为这批货清仓完就不会补货了。

iPad Air的定位是什么?就是给普通用户打造的轻旗舰平板,你可以类比iPhone 13,定价4000元,说便宜也不便宜,但说贵大家咬咬牙也能买得起。而2499的iPad则类比iPhone SE,清库存,入门款;iPad mini屏幕太小,类似iPhone 13 mini,这下大家就懂了吧?

10.8英寸的iPad Air的确是最适合普通用户的平板,无论是硬件还是外观都非常合适,颜值可以说是苹果iPad的天花板了,配色多,比iPad Pro的银色和深空灰好看太多。今年新款的iPad Air主要升级有三个:一个是处理器从A14升级到M1,这个升级不小;二是配色改了改,三是前摄像头支持FaceTime人像居中,当然你基本用不到。所以硬件参数上最明显的还是处理器升级。

但A14现在也不差啊!而且你用iPad Air无非是看剧和玩游戏,A14足够,最关键的是老款iPad Air如今迎来大降价,256GB版本跌至4500元价位。你要知道苹果比较狗的地方是iPad Air只有64GB和256GB的版本,而且差价明显。新款iPad Air 64GB版本4399元,256GB版本5499元,老款iPad Air 256GB版本4500元左右,你选哪个?不用我多说了吧!最后少量库存,直接入手就完事了!

前文也说了,iPad mini类比iPhone 13 mini,但和手机不同,iPad mini屏幕尺寸为8.3英寸,虽然比较小,但看剧和玩游戏也比iPhone抢太多,降频版A15性能也足够吊打市面上所有智能手机。iPad mini主打便携和游戏手机,尤其是王者、吃鸡这种手持类的更合适。

最后是价格,iPad mini 256GB版本4999元,百亿补贴到手价4319元,只有一个配色,同样是少量库存,这个价格可以说非常香了!其实iPad mini日常优惠并不多,这一次看到的确赚到了。

最后是iPad Pro,Pro系列定位是专业,2021款的iPad Pro虽然和新款iPad Air都是M1处理器,但iPad Pro有120Hz高刷新率屏,有更多的扬声器,有Face ID解锁,有激光雷达传感器等等,总之仍旧是目前地表最强的平板产品,没有之一。

专业用户不会考虑价格,自然直接入手iPad Pro;对于普通用户来说,如果你预算足够,仍旧建议入手iPad Pro,从看剧的角度来说,屏幕越好,扬声器越多,看剧越爽。

iPad Pro 2021款 128GB版本,发行价6199元,如今降至5499元,这个价格可以说是冰点价了,已经很长一段时间了,而且未来也不会降价,所以你是等等党此时也应该入手了,而且今年大概率也不会推出新款Pro了,所以准备入手吧!

WEB开发避坑记-Web安全之逻辑漏洞全方位总结

声明:本人所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本人及原作者不承担相应的后果!

目录

1.1、原理1.2、容易出现的地方:1.3、案例演示1.4、危害2.1、原理2.2、容易出现的地方2.3、案例演示2.4、危害4.1、安装4.2、使用(pikachu为例)5.1、直接修改商品价格5.2、修改支付状态5.3、修改商品的数量5.4、另类支付5.5、修改支付接口5.6、重复支付5.7、最小支付和最大支付5.8、四舍五入导致支付漏洞5.9、首单半价,无线重构5.10、越权支付5.11、无线次试用5.12、多线程并发问题9.1、无效验证9.2、任意用户注册9.3、客户端验证绕过9.4、返回密文验证码9.5、拦截替换返回包9.6、验证码爆破9.7、验证码与手机未绑定9.8、代码层逻辑缺陷11.1、前端回显11.2、token爆破12.1、什么是Callback

1、水平越权

1.1、原理

通过更换某个ID之类的身份标识,从而使得A账号获取(修改,删除等)B账号的数据;

1.2、容易出现的地方:

一般越权漏洞容易出现在权限页面(需要登陆的页面)增,删,改,查的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞;

1.3、案例演示

1)我们登陆到pikachu靶场,首先看一下提示:

2)一共两个用户,我们登陆到kobe用户,来测试越权到luck用户,我们首先登录到kobe账户里面,点击查看个人信息,抓到包;

3)我们将这里的kobe改为lucy,放包;

4)成功越权到lucy用户

1.4、危害

在游戏中,假如我们是平民玩家,我们仅仅通过修改ID,就变成了其他玩家,甚至有可能变成氪金大佬;

2、垂直越权

2.1、原理

使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作;

2.2、容易出现的地方

看看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能;

2.3、案例演示

1)我们首先用admin/123456,进行登陆;

2)我们添加用户进行抓包,然后放在重发器;

3)我们紧接着用pikachu/000000,进行登陆,抓包,将pikachu的Cookie替换admin用户的cookie;

4)我们发送包;

利用pikachu用户利用admin的cookie成功创建了test账户;

2.4、危害

信息泄露,篡改用户信息,严重者可修改密码等等;

3、墨者靶场演示

1)打开靶场

2)登录给出的test用户

3)我们这里通过抓包进行分析,对card_id进行分析

4)发到测试器进行爆破


通过前端分析,他可能是316

5)看响应

输入账号,对密码进行MD5解密

6)登录成功

4、越权漏洞检测-burp插件-autorize使用

Autorize是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是Web应用程序渗透测试中比较耗时的任务之一;

将低权限用户的cookie提供给扩展程序并使用高权限用户浏览网站就足够了,该扩展会自动重复每一个请求与低权限用户的会话并检测授权漏洞;

除了授权漏洞之外,还可以在没有任何cookie的情况下重复每一个请求,以检测身份验证漏洞;

该插件无需任何配置即可工作,但也是高度可定制的,允许配置授权执行条件的粒度以及插件必须测试那些请求,那些不需要,可以保存插件的状态并以HTML或CSV格式导出授权测试报告;

报告的执行状态如下:

绕过!-红色

强制执行!-绿色

强制执行???(请配置强制检测器) -黄色

4.1、安装

1)首先我们需要下载Jython Standalone:https://www.jython.org/download

我们需要选择红框里面的进行下载:

2)配置如下:

3)我们配置好之后,接着安装!

4.2、使用(pikachu为例)

1)获取低权限的cookie,我们在垂直越权的目录,首先获取pikachu/000000的cookie;

2)接着我们去访问高权限的账号,这里需要注意,先打开插件的开关,然后再去访问高权限的账号;

3)接着就会出现结果;

左边一列 红色代表存在越权可能;

右边一列 红色代表存在未授权访问可能;

接着点击 三代表响应长度的数字,在右侧查看具体响应;

如果是 响应中 包含敏感数据,或者一些增删改的post请求,就可以报bug了;

5、支付漏洞

5.1、直接修改商品价格

在支付过程中,购买商品一般分为三个步骤:订购,确认信息,付款,那么这个修改价格具体时修改那一步时的价格?在我看来你可以在这三个步骤中随便一个步骤进行价格的修改,进行测试,如果前面两步有验证机制,那么你可在最后一步付款进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值,你可以尝试小数目或者负数,去测试;

参考案例:http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0226613

5.2、修改支付状态

1)这个很好理解,就是假设A商品,我们进行了购买,用bp进行抓包,我们看到某一个字段;

0:表示支付成功

1:表示支付失败

假设我们暂时还未支付,bp显示的是1,我们将1修改为0;

2)还有我们去购买A商品,是10元,B商品是1000元,我们先购买A商品,将A商品的数据包,给B商品,那么我们就能通过10元购买10000元的商品;

我们抓取购买包,放在重放器,这个商品为5400元;

我们将数据包放在重放器,重要的字段,我们做一下记录;

index.php?m=Member&a=gobuy&iscart=0&id=69&name=大米CMS手机开发专版&qty=1&price=5400>ype=灰色&pic=/damicms/Public/Uploads/thumb/thumb_1393206337.jpg

我们继续在购买6000元的手机;

抓包,根据经验,我们将5400手机的数据包,放在6000元手机这里;

两个数据包进行对比:

我们将5400元手机的数据包替换掉6000元手机的数据包;

这里商品的价格就变成了5400;

5.3、修改商品的数量

支付中。假如1个馒头10元钱,那么10个馒头就是100元,那么-1个馒头那?这种会不会产生零元购问题那?

我们可以看到一个手机为6000元,我们进行抓包;

这里qty这个字段非常可疑,我们将它修改为10,放包;


订单金额变成了60000万了,那么我们的猜想完全正确,我们将它的数量改为-1,看看什么情况;

这里的价格变成了-6000,说明漏洞确实存在;

5.4、另类支付

我们在支付的时候,常常会给你一些优惠卷,积分,满减等等,而这些值同样都是由操作的空间

1)修改优惠卷

一般优惠卷进行消费往往出现在第二个步骤当中,确认购买信息,这个页面当中,你可以选择相关的优惠卷,我们直接修改优惠卷的金额,等于商品的价格,或者直接将其改为负数,最后进行支付,如果说没有对这个点加以验证,那么直接可以支付成功;

2)修改优惠卷金额及业务逻辑问题

当你修改其优惠卷值为任意值或负数想要支付的时候,会显示支付失败,或者金额有误等一些提示,可能这个时候,你会选择放弃,但是当你点开个人中心的时候,点击订单详情,如果存在这个逻辑问题,那么此时在你刚刚修改优惠卷金额后点击下一步支付的时候,其实已经产生了订单,在订单的金额内,你可以看到支付金额为0,然后点击支付就可以支付成功;

这里好友一个小技巧,有可能会支付失败,但是如果你找到的这个问题是一个业务分站点,如果有自带的钱包功能,那么你就可以利用这个自带的钱包功能去支付这个订单,而不要利用其他支付类型,就可以支付成功了;

3)修改积分金额

有些网站的积分,比如你消费了多少,就可以拥有一定量的积分,这个积分可以在你付款的时候进行折扣,如果这个积分的金额没有做好校验,那么你在支付当中将积分减去的金额变成商品本身的价格,或者负数,是不是就可以产生0原购物了;

4)满减修改

我们在双十一的时候,很多会有满300减100,这种功能,我们能不能将金额修改为满101减100那?

参考案例:http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0214319

5.5、修改支付接口

一些网站支持多种支付的接口,微信,支付宝,还有第三方的支付工具,然后每一个接口的值不一样,如果逻辑设计不当,那我随便选择一个点击时进行抓包,然后修改为一个不存在的支付接口,如果接口的相关处理没有做到位,是不是会支付成功;

5.6、重复支付

淘宝,京东会有很多试用卡。一张卡可以试用一个商品,我们可以将这个试用的商品数据包多次重复提交,如果服务端没有进行严格的校验的话,就会产生很多这样的订单,这时候,我们将这个商品退掉,会怎么样?我们会不会退回很多试用卡?

5.7、最小支付和最大支付

1)最小支付

很多测试人员在测试漏洞的时候,往往会将金额修改为0.01或者负数,但这这样会很容易错失掉一些潜在的漏洞,比如一些网站有金币或者积分什么的支付的时候可以用这些来支付,10元等于100积分,50元相当于500积分,这个问题如果你在充值的时候将金额修改为0.01和负数会显示支付失败,但是如果你修改金额为1元,那么支付就会成功,也就是说1可以购买任意积分了?

其实你在测试的时候,就会发现,1元对应10积分,如果你修改0.01,那么对应的积分就是null,所以会显示失败,而当你修改为1元支付接口时存在的,其后面积分数为其他金额的积分,然后跳转过去支付就会以1元购买到比它多得多的积分,也可以时任意积分;

2)最大支付

一般在开发当中,商品的金额都会用int型来定义,最大值2147483647,我们尝试修改为2147483648,看看是否能造成整数的溢出,有可能支付状态异常,从而导致支付成功;

5.8、四舍五入导致支付漏洞

我们以充值为例,余额值一般保存到分为止,那么如果我充值了0.001元也就是1厘,一般开发会在前端判断我们的数字,或者将最后一位四舍五入,使用支付宝值直接报错,因为一般第三方只支持到分;

那我们如果充值0.019?由于支付宝只判断到分,所以导致只能支付0.01,而由于我们支付成功,前端会将9四舍五入,直接变成0.02,所以等于直接半价充值;

5.9、首单半价,无线重构

很多会员啊什么的,为了留住用户,都会有首月半价,或者免费等等活动,我们可以抓取这个数据包,进行多次支付,就可以一直优惠购买(百度云去年就有这个漏洞,可以6元一月超级会员)

5.10、越权支付

这个问题很早之前就有了,现在很少存在这类问题,在支付当中会出现当前用户的ID,比如ID=1,我们将ID改为2,如果没有加以验证,我们是不是用用户2的钱支付了用户1买商品的钱;

5.11、无线次试用

一些网站的一些商品,比如云系列产品支持试用,试用时期一般为7天或者30天,一个账户只能试用一次,试用期间不能试用,但如果这个试用接口没有做好分配,那么很容易产生漏洞,比如支付的时候它的URL后面的支付接口为3,那么此时就会调用购买支付接口,但是由于你本身这个产品就是试用的,其相应值绑定了这个试用的产品,那么金额肯定是0,那么最后点击支付,你就可以看到支付成功,试用成功,又重复的试用了一次,然后他们的使用时间会累加到一起,这就导致了可无限制购买任何产品了;

5.12、多线程并发问题

多线程并发问题就是没有实时的处理各种状态所导致的问题,比如很多平台都有自家的钱包,而这个钱包是一个迷你钱包,这个钱包作用也仅是用于当前这个平台网站,再提现的时候,没有做任何的验证码或者校验机制,只要输入金额就可以体现,并且是秒到账,如果是什么负数,修改金额都测试了,不行的话,那你就可以实试一试多线程并发问题,体现的时候进行抓包,比如我现在钱包内有0.1元,那么按照每提0,01元可以提10次的话,也就是发送10次进程,但是利用这个问题可以达到多打几次成功的进程,体现时进行抓包,然后把数据包发送到BurpSuite工具的Intruder当中,进行批量发送12次,然后可以看到成功体现12次,也就是0.12元,从这里就可以看出这个问题的危害了,当然此时账户的金额肯定是为负的了,如果把这个提现金额变大,那么这多提现的金额可不是闹着玩的。

当然,多线程也可以在其它功能处进行测试,比如我之前讲到的试用商品问题,就可以通过多线程进行多几次的使用,比如利用积分总换礼品,一个账户只能进行总换一次,利用这个问题,可以多几次总换,一些转账功能,提现功能,购买功能等等很多。

6、Cookie脆弱性

1)打开环境

2)代码审计,我们打开login.php;

明显可以看出来,Cookie传入了user,如果user为空,退出,就是登陆不成功,我们可以抓包,让他不为空;

我们让$user=admin,放包;

这个漏洞可以说非常鸡肋,实战没有代码,怎么知道cookie的脆弱性那?那我们就要分析,比如抓包看到了,cookie=admin,那我们可以改一改,让cookie=test,是不是可以跳转到test用户了;

7、客户端回显

1)介绍

这种利用回显抓取数据包,在修改验证,我们尝试的时候,有的网站会在你填写手机号后,点击发送验证码,会对你的手机号和IP进行验证,看看是不是本地号码,有的会对传输的信息有加密;

2)原理

在调用短信平台发送信息时,没有判断验证码和手机号是否绑定,把验证码校验功能直接放到客户端进行(也就是返回数据包中),从而导致验证码在客户端回显;

3)危害

这个危害有一点明显,登陆,注册,绑定,重置任意用户的密码;

4)利用

客户端回显,就是当注册或者绑定的时候,用户向网站系统发送一条短信验证码的请求,cookie中会包含短信验证码并且回显在数据包中,如cookie=xxxxxx es_id=534324,我们这时候通过抓包工具可截取真实的验证码,如cookie=xxxxxx es_id=567475,通过分析,真实得验证码为567475,我们这时候,将验证码修改为正确的验证码,提交上去,就会成功注册或者绑定;

8、Response状态值

1)原理

Response状态值,就是在服务器发送某个密码重置的凭据之后,出现特定的响应值(ture,1,ok,success等等,例如响应头中的HTTP/1.1 200 ok)

2)利用过程

对Response状态值修改后,如果存在校验不严(存在逻辑漏洞),并且回显值得校验是在客户端进行,就能使相关操作成功被执行;

就像密码重置中的验证码问题,如果回显值得校验是发送到客户端进行,通过对校验值得使用规则进行分析后,抓包将Response状态值改为正确得,然后放包,从而达到重置密码得效果;

3)案例演示

演示地址:[http://xxx.com/Admin/Login.aspx]

我们账号密码输入admin/admin,进行抓包,我们将包首先放到Repeater中看看结构;

我们能不能猜测"d":"0,账号密码错误!",我们将0改为1,直接登陆那?

我们拦截响应包,将0改为1;


成功进来了;

9、验证码

9.1、无效验证

在验证码模块,但验证模块与业务功能没有关联性,此为无效验证,一般在新上线得系统中比较常见;

我们在获取短信验证码后,随意输入验证码,直接输入两次密码,可成功更改用户得密码,没有对验证码进行验证;

9.2、任意用户注册

我们首先利用自己得手机号接收验证码进行验证,下一步跳转一个设定密码得页面,接下来抓包,篡改手机号码,使用任意手机号进行注册,问题解读:这里业务一致性存在安全隐患,身份验证与密码修改得过程是分开的,验证无效;

9.3、客户端验证绕过

客户端验证是不安全的,和我上面的逻辑漏洞一样,可能会导致任意账号的注册,登陆以及重置任意用户等一系列的问题,有的时候会直接在前端显示验证码的明文信息;

我们拿到前端的验证码,即可成功重置密码;

9.4、返回密文验证码

我们用抓包工具,抓取到包之后,会返回一大串密文,这个时候,我们把密文拿去解密,即可获得验证码;

9.5、拦截替换返回包

我们第一步使用正常的账号修改密码,获取验证码通过时服务器的返回包,保存该信息,我们第二次,用另一个账号进行登陆,这时候,我们不知道验证码,我们随便输入验证码,在抓到验证码错误的返回包,我们将刚才正常的返回包替换掉错误的返回包,这时候会提示密码修改成功;

9.6、验证码爆破

短信验证码一般由4位后者6位数字组成(还有特殊情况,字母数字组合等等),若服务器未对验证时间,次数进行限制,则存在爆破的可能;

输入手机号获取验证码,输入任意验证码,抓包放到Intruder模块,将短信验证码字段设置伪payload,然后取值范围设定好,进行暴力破解,根据返回响应包的长度判断是否爆破成功;

9.7、验证码与手机未绑定

一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时间内有效,那么就可能出现如下情况:

A手机验证码,B可能拿来用

A手机在一定时间间隔内接收到两个验证码,都可以用;

检测接收验证码的手机号和绑定的手机号是否一致

案例:任意用户密码重置

使用自己的手机号收到验证码

自己的验证码和对方手机号填上,下一步就是设置新的密码

9.8、代码层逻辑缺陷

如果代码层的逻辑是这个样子:

验证手机号是否已发送验证码

去除用户输入的空格和其他特殊字符

重新发送验证码

那么,可利用"n"和空格进行绕过,持续递增空格就可造成无线短信轰炸,我们在手机号后面加一位进行fuzz,可能会有不一样的结果;

10、短信轰炸

1)短信轰炸时手机验证码中最常见的一种漏洞类型,在测试过程中,对短信验证码接口进行重发数据包,导致大量发送恶意短信;

2)大多数情况下,短信验证码都是间隔60秒,这种情况,我们就每隔60秒发一条短信,无线下发,短信轰炸,在测试过程中,可通过编写Python脚本来实现短信轰炸;

#coding=utf-8import jsonimport requestsimport timestart_time = time.time()count =input("Please input counts:")phone =raw_input("Please inut your phone:")i=0while (i<count): url= "http://xxxx.cn:9092/map/GenerationUpdate" data=json.dumps({"headerInfo": { "functionCode": "randomcode4G"},"requestContent":{"phoneNumber":phone}}) header = { 'User-Agent' : 'Mozilla/5.0 (iPhone; CPU iPhone OS 10_2_1 like Mac OS X) AppleWebKit/602.4.6 (KHTML, like Gecko) Version/10.0 Mobile/14D27 Safari/602.1''Host': 'xxxx.com:9092', } r = requests.post(url, data=data,headers=header,timeout=5) result=r.content if result.count('serviceCode":0'): print 'Sending message : %d seconds ' % (time.time()-start_time) i=i 1#print 'send %s time'%(i)

11、绕过token

11.1、前端回显

我们启动pikachu靶场;

抓包放在重发器,可以看到token直接回显在响应里面;

这里就非常不安全,我们可以借助回显,对token进行爆破;

11.2、token爆破

我们将抓包的内容发送到Intruder模块;

在Options中找到Request Engine模块,把线程设置为1,这里如果说线程设置过高,是没有效果的;


在Options在grep位置添加找到token并添加token;

payload1的位置随便输入

payload2的位置训责递归搜索;

可以看到,每次请求的token值都不一样;

12、Callback自定义返回调用

12.1、什么是Callback

一般来说,函数的形参是指由外往内函数体传递变量的入口,但此处加了callback后则完全相反,它是指函数体在完成某种使命后调用外部函数的出口,也就是回头调用外部函数的意思;

链接如下:https://xxx/login?callback=https://2haohr.com/personnel

这里的callback后的数据代表微信登陆,然后将微信登陆的数据返回给callback,callback参数可以更改,可以和跨站漏洞结合,在网页中源码中搜索传递的参数,如果存在,意味着URL传递的参数会在网页的前端显示,是不是意味着我们可能可以构造XSS漏洞;

我们在挖漏洞的时候,着重关注关键的参数:id,callback,filename,uid等等

我们可以在这个页面搜索关键字来进行过滤;选出敏感的信息;

本文作者:wangkun05, 转载请注明来自FreeBuf.COM

本文作者:wangkun05, 转载请注明来自FreeBuf.COM

摄影大赛他们每天都要挑战输不起的生死时速接力赛!作品展示95期

距大赛投稿截止

只剩 4天!

重症监护室每天都上演着“生死时速”,准确捕捉患者病情变化,快速反应、及时救治、精心呵护是护士们的生命诺言。坚守在重症一线的护士们,时刻处在各种不确定的风险中 ,她们承受着心理压力无以言表,付出比患者家属更多的心血与汗水。

在奥运竞技场中,时间象征赢得胜利,而在重症室中,时间等于赢得了一分生的希望。急诊室的护士们早已练就出了一套密切配合的“功夫”,分工合理, 流程清晰,尽力为患者争取每分每秒。

请欣赏北京赛区3073—4854号作品。

? 编号:3073 我们的节日

by刘茜 宣武医院院

护士节到了。平日里忙于工作的美小护们难得地迎来轻松一刻,玩起了自拍。

? 编号:3075 抢救进行时

by孙书春 首都医科大学宣武医院

ICU病房里的医生护士,每天都必须面对各种高危病患。如此繁忙的场景是他们每日工作的常态。

? 编号:3076 中药魅力

by张鹏 宣武医院

面对中医药的神奇魅力。外国的专家们也纷纷拿起手机、相机拍摄。

? 编号:3078 专注神韵

by陈革 首都医科大学宣武医院

宣武医院神经外科医生手术的摄影组图

? 编号:3084 爱的守护

by胡诚 首都医科大学宣武医院

春节前夕,宣武医院妇产科王凤英主任带领团队协同多科室成功为河北张家口高危产妇实施手术。该产妇有着十年广泛性大动脉炎病史,属于高危妊娠,胎儿在孕期38周时出现极度缺氧,情况危急,在我院医护人员的联合抢救下,产妇顺利产下男婴,母子平安!

? 编号:3135 悄悄话只和护士姐姐说

by霍光研 首都医科大学宣武医院

我心中有个小秘密,只想和亲爱的护士姐姐说

? 编号:3147 新年新气象

by胡诚 首都医科大学宣武医院

春节期间,神经内科的护士们为本命年的住院患者准备了红袜子并亲自为他们穿上,有的患者感动的表示这是家里孩子也没为他们做过的事。

? 编号:3199 无法“冰封”的生命

by胡诚 首都医科大学宣武医院

27 岁的小苗蜜月刚结束,就被确诊患上了肌萎缩侧索硬化症(渐冻症),生命进入倒计时。命运的无情安排并没有阻挡她想成为一个好妈妈的决心,她宁愿拿生命做赌注。渐冻人怀孕,这是一个世界级的医学难题,几乎没有病例可供参考,妇产科王凤英主任面对倔强的小苗,决定竭尽全力帮她实现这一心愿。在医护人员的精心照料下,小苗终于迎来手术分娩的日子,回顾这一路走来的艰辛,她忍不住流下了眼泪。

? 编号:3201 天使的坚守

by杜孟凯 首都医科大学宣武医院

在5·12国际护士节来临之际,谨以这组图片祝白衣天使们节日快乐。 “快乐 , 莫过于患者的一声感谢。”门诊护士 365 天都以饱满的热情、温暖的语言为数以千计的患者排忧解难。 重症监护室每天都上演着“生死时速”,准确捕捉患者病情变化,快速反应、及时救治、精心呵护是护士们的生命诺言。 感染性疾病科的护士们坚守在传染病防治一线,时刻处在被传染的风险中 ,她们承受着更大的心理压力,付出比患者家属更多的心血与汗水。 “赢得了时间 , 就等于赢得了一分生的希望”。急诊室的护士们早已练就出了一套密切配合的“功夫”,分工合理。 流程清晰,尽力为患者争取每分每秒。无影灯下,一站就是十几个小时,这样的情况对于手术室的护士来说并不少见,虽然辛苦但只要手术成功,付出再多她们也觉得值。

? 编号:3204 让笑容重新绽放

by乔福 首都医科大学宣武医院

“我的父亲是个坚强的人,可他却因为腰疼,满地打滚,请您救救他。”功能神经外科朱宏伟主任医师接到一通来自山西的求助电话。电话中的描述让朱宏伟没有一丝迟疑的答应将患者老闫收治入院。3月25日,老闫一家驱车5个小时抵达我院。功能神经外科做足准备,第一时间将患者转移至病房。 老闫今年74岁,长期的伏案姿势让他患上了腰椎间盘突出。20天前,老闫在家中搬运杂物时,左腿突然传来一阵剧烈疼痛。“简直痛不欲生,我这辈子都不会忘记。”老闫描述着他的不幸。经过对老闫症状、体征和影像学资料的综合考虑,朱宏伟制定了手术方案。 28日一早,在功能神外手术室,朱宏伟为老闫实施了局麻下微创腰椎间盘内镜手术。 术后第二天,老闫已经可以下地走动,疼痛明显减轻了90%,笑容再次挂上了他的脸庞。家属也欣慰的说道:“没想到手术效果这么好,感谢医生,把我们一家人的幸福找了回来。”

? 编号:3385 为你们点赞

by王蕾 首都医科大学宣武医院

春节期间,85岁的刘奶奶因病住在宣武医院普外科病房不能回家过年。为了弥补老人的遗憾,普外科的医护人员们竭尽所能,为老人家营造家一般的温暖,高兴的刘奶奶伸出大拇指为他们连连点赞。

? 编号:3395 不辱使命

by于涵秋 首都医科大学宣武医院

6月21日下午,牛街派出所两名民警罗桂晨、吕植楠在执勤过程中被精神病患者砍伤,被紧急送到我院急诊进行抢救。我院立即开通救治绿色通道,赵国光院长现场指挥救治,组织急诊科、神经外科、骨科、耳鼻咽喉-头颈外科、眼科、普外科、麻醉手术科等多科全力抢救。急诊手术持续了十多个小时,病人顺利脱离生命危险。经过20多天的治疗,两位民警康复出院。一位民警还在住院的过程中庄严宣誓,成为了共产党员。 民警除暴安良,宣武医院为负伤民警提供了精湛而贴心的医疗服务,也让他们日后执行任务中有了更安心的保障,警医联手,共保百姓安康。

? 编号:3398 3737米上的首例脑瘫手术

by胡诚 首都医科大学宣武医院

7月8日,以“重走长征路,共铸中国心”为主题的2016“同心·共铸中国心甘孜行”大型公益活动在四川省甘孜州首府康定隆重启动。作为 “共铸中国心”的爱心单位之一,首都医科大学宣武医院已经连续5年参与此项公益活动。今年,医院更是在院党委书记张国君的带领下,抽调医院精干力量,组建了涵盖心脏科、妇产科、功能神经外科、风湿科、骨科等多科室的专家团队——“稻城红十三团”。 7月7日,共铸中国心专家团从首都北京飞抵四川康定。作为先遣小分队,8号早7:00整,宣武医院功能神经外科胡永生教授就乘车翻越6座高山,经过11个小时的长途跋涉赶到稻城县人民医院,没有片刻休息就开始了脑瘫筛查工作。 格绒次登就是其中一位患儿,虽然已经9岁了,但因为疾病,格绒次登至今还没有入学。四岁时父母离异,七岁又意外摔伤,太多不幸,让这个孩子对陌生人也多了一份警觉。经过胡主任的筛查,小格戎被确定为脑瘫手术的救治对象。后续的检查又发现了小格戎还有肾结石,两年前的摔伤也给他留下了后遗症,真可谓是个多灾多难的孩子。小格戎跟随舅舅生活,舅舅是当地的一名喇嘛,面对小格戎的情况他也是束手无策。当胡主任提出要给小格戎进行手术后,他犹豫了,说要回去考虑下。拿着县医院医生帮忙找到的宣武手术团队各位专家的资料,小格戎的舅舅回去算了一卦,又紧急召开了家庭会议。7月9号的中午,家庭意见终于统一了,同意让首都专家给小格戎手术。 紧张的术前患者检查工作开始了,宣武医院的手术团队也开始对县医院手术设备的调试,除一些药品,神经监测设备,器械外,宣武医院还贴心的带来了自制的体位垫。当地条件相对简陋,宣武医院的手术团队花了近三个小时,才将无影灯,呼吸,麻醉,监测等仪器调试完毕,确保稻城县第一例脑瘫手术的万无一失。 手术由宣武医院神经外科张国君教授和胡永生教授共同完成,庄平教授进行神经监测,国际级的高水平手术给当地的医生很大的感慨。据胡永生教授介绍,脑瘫手术在宣武医院平均每年至少有100例以上,此次手术采用了国际先进水平的神经电理监测技术,在脊髓圆锥水平进行高选择性脊神经背根切断,治疗痉挛性脑瘫。神经电生理监测具有高选择性,高针对性,且手术只需要切开2个节段的椎板,就可以同时处理5对脊神经,切口更小,更加微创。 经过3个小时的奋战,手术顺利完成。当晚,张国君书记不顾周日劳顿,特意前往病房看望小次登并送上慰问金,面对北京专家的深切关怀,小次登的奶奶感激之情溢于言表

? 编号:3406 患儿的出院礼物

by孙琳 首都医科大学宣武医院

6月22日,北京抗癫痫协会会长、首都医科大学宣武医院功能神经外科张国君教授来到病房,为即将出院的9岁小患者晗晗送来利于癫痫术后康复的益智游戏。16日,晗晗在宣武医院接受了局部发育不良大脑皮层切除术。术后一周,晗晗癫痫发作消失,恢复顺利。

? 编号:3591 医者大爱 情暖人间

by胡诚 首都医科大学宣武医院

“人道、博爱、奉献”爱心旗帜的指引下,7月9日,“同心.共铸中国心”大型公益活动拉开了序幕。由首都医科大学宣武医院多科专家组成的“红十三团”经过11个小时的长途跋涉来到位于海拔近4000米的甘孜州稻城县,开展了一系列的志愿服务工作。义诊、手术、入户慰问、开讲座……6天的时间,他们直面藏族同胞热切期待的目光,送上了最无私的关爱和救助,在这个遥远而美丽的雪域高原,谱写了一曲无声的大爱篇章。

? 编号:3890 《人民给予的荣誉——健康卫士》

by刘旭东 北京友谊医院

健康卫士颁奖典礼上,他的患者为他颁发了至高无上的奖杯,这是医生最大的宽慰。

? 编号:3895 天安门消毒

by付锡明 北京市疾病预防控制中心

大阅兵来临之际,北京市CDC的工作人员在天安门城楼上日夜忙碌着,为大阅兵做最后的卫生保障工作。

? 编号:3897 欢乐的节日

by朱秋艳 北京安定医院

安定医院针对儿童心理疾病的孩子,给他们提供普通孩子一样的娱乐环境,举办欢乐的游乐会

? 编号:3900 白衣呐喊

by梁宝印 北京朝阳医院

北京朝阳医院为缓解医务人员疲劳,开展院内拔河比赛。

? 编号:3928 温馨一刻

by崔永华 北京安定医院

四川雅安芦山县,地震灾害简易棚外,安定医院负责心理疏导的医生们与灾民玩起了老鹰捉小鸡的游戏,让她们放松心情,减少悲伤。

? 编号:3930 列车上的治疗

by姚睻 北京同仁医院

兰州到北京的火车上,突发疾病的旅客,幸运的遇到了北京同仁医院的大夫,在突发疾病面前,医务人员上前急救。

? 编号:3931 爱心满满

by赵璐 北京市昌平区妇幼保健院

北京市昌平区妇幼保健院内,护士正在对新生儿呵护有加

? 编号:3934 争分夺秒

by陈亚伟 中国康复研究中心

中国康复研究中心的抢救室里,医务人员正在为挽救患者生命做着不懈的努力

? 编号:3937 ICU住院医生的一天

by杨淑霞 首都儿科研究所

首都儿科研究所ICU的大夫们还在日夜忙碌着,镜头记录了他们一天中日常的工作状态。

? 编号:4319 虔诚

by胡蓉 中日友好医院

行走川西,至八美,无事扫街,忽闻经声阵阵,桑烟袅袅,寻声而去,方知恰遇八美大法会,虽一句未懂,但眼见藏民个个神态严肃,虔诚无比,便也洗耳恭听,间或举机拍照,留下此片。了他们一天中日常的工作状态。

? 编号:4368 情真意切

by高兴香 解放军306医院

不一样的春节,不一样的生日,感谢同事,感谢领导在今年的春节给我过了一个温馨幸福的生日

? 编号:4405 术者之眼

by张彦芳 北京大学第一医院

在一台脊髓手术的开始阶段。手术医生精神集中,手眼配合,其眼神特别引人。本片以蓝色为背景,表示认真、严谨、睿智。黄色为对比,表示手术紧张危险。眼为兴趣点,从眼睛可以看出手术者的认真、精神高度集中。

? 编号:4416 术者之手

by张彦芳 北京大学第一医院

在一台手术开始,手术医生互相配合,展开一场治病救人的紧张场面。在无影灯下,四只手配合默契成为焦点。绿色代表生命。黄色代表警告,手术有危险。配合默契的手表示外科医生互相配合默契,紧张有序,工作神圣。

? 编号:4418 手术瞬间

by张彦芳 北京大学第一医院

在一台手术开始,手术医生互相配合,展开一场治病救人的紧张场面。本片为手术过程中的一个瞬间。绿色代表生命。黄色代表警告,手术有危险。配合默契的手表示外科医生互相配合默契,紧张有序,工作神圣。

? 编号:4419 成功瞬间

by张彦芳 北京大学第一医院

在一台手术开始,手术医生互相配合,展开一场治病救人的紧张场面。本片为手术过程中操作成功的一个瞬间。

? 编号:4420 术者之眼2

by张彦芳 北京大学第一医院

在一台脊髓手术过程中,手术医生互相配合,动静对比。本片为手术过程中的一个瞬间。

? 编号:4439 指挥家风采

by闫纪文 北京医院(放射科)

北京医院110周年歌咏大赛,指挥家刘老师的精彩技艺博得阵阵掌声,我作为一名摄影爱好者有幸用相机记录了这一瞬间

? 编号:4440 突破上篮(院篮球赛)

by闫纪文 北京医院(放射科)

北京医院工会举办的院篮球赛。夏日炎炎,体育馆内温度要高于外界温度,但各科室的医务工作者不为炎热,挥汗如雨,为了工作积极锻炼身体;为了荣誉,展现精彩技艺。此片展现了医务工作者的另一番风采,我有幸全程跟拍了比赛场景。

? 编号:4536 我行动 我健康 我快乐

by孙缅联 北京市丰台区疾控预防控制中心

2015年丰台区疾控中心在园博园健康步道举行健步走活动。

? 编号:4544 穿针引线

by闫纪文 北京医院放射科

神经外科导管室,一个并不为公众所熟知的手术场所,手术大夫和护士及技术人员穿着重达10多公斤的铅衣在射线下操作设备为患者治疗脑部,神经血管等疾患,辛苦程度可想而知,这里记录的只是其中之一的一个特写,为的只是为医务工作者的辛苦奉献讴歌!

? 编号:4559 深入市场,保护外来务工人员健康

by沙铭露 北京市丰台区疾病预防控制中心

丰台疾控中心为全区外来务工人员开展流脑麻疹疫苗接种工作,并深入外来务工工作场所开展免费接种。

? 编号:4563 专注工作的病案归档员

by孙缅联 北京市丰台区疾病预防控制中心

丰台区疾病预防控制中心注重大众健身活动的开展,按时组织社区开展健步走活动,图片为2015年8月的一次健步走活动之前的热身。

? 编号:4576 日行万步拥抱

by沙铭露 北京市丰台区疾病预防控制中心

用我们的示范行动带动周围的朋友,关注健康, 关爱生命,通过最简单的运动形式来对抗我们最头痛的超重问题,从而降低发生慢性病的危险因素。通过制定不同的积分和评比规则、教授形式多样的健走方式、分享健走明星的运动体会和收获等手段,使这项看似枯燥的运动充满趣味性,队友们在微信群里互相鼓励,持续完成每日万步目标,拥抱美好健康生活!

? 编号:4712 中国援塞固定生物安全实验室检测队纪实

by刘军 中国疾病预防控制中心病毒病预防控制所

我国为援助西非国家抗击埃博拉疫情,在塞拉利昂建立了第一个生物安全三级实验室,中国疾病预防控制中心病毒病预防控制所等单位派遣专家队伍组成检测队奔赴疫情第一线,帮助塞拉利昂检测埃博拉病毒,在此次西非埃博拉疫情的控制中发挥了砥柱作用。这组系列照片反映了2015年12月至2016年6月期间在中塞友好固定生物安全实验室工作的第四批检测队的工作和生活情况。

? 编号:4718 灯塔夕辉-西非

by刘军 中国疾控中心病毒病所

我国为援助西非国家抗击埃博拉疫情,在塞拉利昂建立了第一个生物安全三级实验室,中国疾病预防控制中心病毒病预防控制所等单位派遣专家队伍组成检测队帮助塞拉利昂检测埃博拉病毒。这张照片是2015年5月拍摄于检测队驻地,是每天检测队完成检测任务回到驻地看到的景色。

? 编号:4720 西非之鹏翔向阳

by刘军 中国疾控中心病毒病所

我国为援助西非国家抗击埃博拉疫情,在塞拉利昂建立了第一个生物安全三级实验室,中国疾病预防控制中心病毒病预防控制所等单位派遣专家队伍组成检测队帮助塞拉利昂检测埃博拉病毒。这张照片是2016年5月拍摄于检测队驻地,是每天检测队完成检测任务回到驻地看到的景色。 大鹏展翅象征着我国疾控领域援助非洲的专家朝气蓬勃的精神面貌。

? 编号:4775 专注

by屈佑明 北京市丰台区疾病预防控制中心

丰台疾控实验室工作人员正在专注的进行实验

? 编号:4776 一丝不苟

by沙铭露 北京市丰台区疾病预防控制中心

丰台疾控中心工作人员参加北京市疫情演练,仔细严格的穿防护服。

? 编号:4777 接种疫苗保护健康

by沙铭露 北京市丰台区疾病预防控制中心

丰台疾控中心工作人员深入学校开展计划免疫工作

? 编号:4779 制作仙丹

by高维 北京市疾病预防控制中心

病人的每一副药都是仙丹

? 编号:4780 核对用药一丝不苟

by高维 北京市疾病预防控制中心

一个病人一副药,核准才能不出错,为了病人的安全,每一副药都需要认真核对

? 编号:4785 亲切互动

by沙铭露 北京市丰台区疾病预防控制中心

丰台区卫生计生委领导深入到公园为游园的居民讲解居民健康素养66条

? 编号:4820 告别

by戴荣平 北京协和医院

协和医院门诊楼拆除,医生的孩子专注的观看,仿佛与门诊楼在告别。

? 编号:4848 实验室的她

by吴鹏 中国医学科学院北京协和医学院

一丝不苟,严谨博精,是老一辈协和人代代传承而来,吾等晚辈会让这只火炬倍加光芒……

? 编号:4851 男丁格尔们

by解兆祥 中国医学科学院北京协和医院

在医院的护理团队中,最为特殊的就是那些男丁格尔们

? 编号:4854 工作之外的她

by解兆祥 中国医学科学院北京协和医院

在繁忙的工作之外,她也有自己的生活爱好。

荔枝赴美上市,冲刺中国音频行业第一股

10月29日,在线UGC音频社区荔枝(原荔枝FM)在美国递交了招股书,正式冲刺“中国音频行业第一股”。招股书显示,荔枝的股票代码为LIZI,计划通过IPO募集1亿美元,瑞士信贷和花旗集团担任本次IPO的联席主承销商。

一、中国领先的音频社区:拥有4660万MAU以及570万活跃内容创作者

荔枝“用声音记录世界”,从工具开始,鼓励用户创作、分享,逐步汇聚大量用户和原创内容,目前已成长为中国最大的UGC音频社区,就如同音频版的Instagram和YouTube。

根据艾瑞咨询数据,荔枝是中国最大的在线UGC音频社区、中国最大的互动音频娱乐平台和中国第二大的在线音频平台。

2019年第三季度,荔枝的总用户数超2亿,月均活跃用户总数4660多万,有超过570万月活跃内容创作者,占月活跃用户总数的12%。通过直播打赏、内容付费和商业广告等方式,内容创作者们可以在荔枝平台实现收益。荔枝移动端用户日均使用时长约53分钟,居于行业头部。

荔枝是年轻人的社区,其一半以上的用户群体都是年轻人,因此也是高度活跃的社区。截至2019年第三季度,荔枝约60%的用户出生于1990-2000年之间,成长于移动互联网的他们对表达和创作有着强烈的欲望,同时他们也是线上娱乐消费的主力人群。数据显示,荔枝平台具有高互动性,2019年第三季度荔枝总用户平均月度互动次数超过25亿次,包括平均每天约4680万条评论和260万次直播聊天。

荔枝生态图

在内容数量方面,荔枝已累积超过1.6亿音频内容上传到平台。不同于PGC(专业机构产生内容),荔枝UGC的模式使得平台的内容更加多样化,种类丰富。自2013年成立以来,荔枝的原创音频内容覆盖了27个大类及107个细分类别,包含情感调频、亲子、语言学习、音乐电台和脱口秀等。

值得一提的是,荔枝用AI赋能社区,率先在音频行业实现全部采用AI算法进行内容推荐。2015年,荔枝就形成UGC音频内容社区并启动千人千面的个性化智能推荐。

2019年8月,荔枝入选由国家工信部和中国互联网协会联合发布的“2019年中国互联网企业100强”榜单,成为在线音频领域首家也是唯一的入围企业。

二、探索多样化商业模式,营业收入高增长

通过UGC聚合模式,荔枝走上了一条与知识付费完全不同的赛道,在此基础上,荔枝探索了多样化的商业模式,尝试在良性的社区生态里衍生更多的商业化空间。

自2016年10月上线之后,语音直播逐渐成为荔枝平台重要的收入来源。同时,不满足单一盈利模式的荔枝也在不断拓展内容付费的边界。目前已经形成了虚拟礼物、内容付费、游戏联运、商务广告等多元化的盈利来源。荔枝强大的内容变现能力为数百万名活跃原创主播的声音才华提供了商业化的机会,也帮助自身实现了规模化的盈利。

根据荔枝的招股书,荔枝的营业收入增长迅猛,2017年荔枝的营业收入为4.5亿元人民币,2018年营业收入为7.99亿元人民币,同比增长76%。2019年上半年,荔枝的营收达3.3亿元人民币,同比增长72%。但公司目前尚未实现盈利。

荔枝营业收入

招股书同样透露了目前亏损的原因:随着业务的扩大,荔枝加大了主播扶持和补贴力度,例如,今年6月荔枝所推的播客扶持计划——回声计划,旨在鼓励包括音频、短视频和文字等领域的创作者,尤其是素人创作者入驻荔枝,一起创作音频内容,借助荔枝的“双亿现金和流量”扶持,走通内容变现的新路。而这些之外,荔枝也主动加大了对AI研发和培育全球化市场的投入,布局了海外产品,这使得荔枝2019年上半年的成本支出上升得很快。而从资本市场的反应来看,他们对这些战略性投入的前景相对看好。

荔枝虽然尚未实现盈利,但已开始接近扭亏为盈。招股书显示,2017年,荔枝净亏损1.54亿元人民币,2018年净亏损缩窄至934万元人民币。2019年上半年,毛利1.42亿元人民币,净亏损5552万元人民币,毛利率近30%。

这些之外,荔枝不太为人所知的是,它还具有领先的声音底层技术和AI技术,例如荔枝独有的声音底层技术包括 3D 音效,能够以极致的现场感将用户的注意力转移到主播的语音故事中,优化用户体验。荔枝的 AI 技术还为听众提供了更多个性化的内容发现,并为主播提供了个性化的全自动内容分发功能。根据艾瑞咨询的数据,荔枝是国内为数不多的提供全自动 AI 分发的在线音频内容平台之一。

荔枝始终致力于音频和AI技术的开发与投入。荔枝的招股书显示,2017年荔枝研发费用为4319万元人民币,占运营费用的15.8%;2018年研发费用增至8321万元人民币,占运营费用的比重提升至34%。2019年上半年,其研发费用已达6211万元人民币,占运营费用的比重为31%。

三、行业渗透率有望持续提升,荔枝加码AI技术瞄准全球市场

中国在线音频市场仍处于高速增长的阶段。艾瑞咨询数据显示,2018年中国在线音频市场用户规模达3.77亿,是全球音频用户最多的国家。目前音乐、游戏、在线视频的移动互联网用户渗透率已分别达到89%、82%、74%,而在线音频市场的渗透率仅为45.5%,增长空间巨大。预计到2023年,中国在线音频用户规模将超9亿。

此外,随着智能音箱出货量的快速增长,音频场景进一步扩大,音频行业将持续快速发展。数据显示,2019年上半年中国智能音箱的出货量已经超过2300万,预计2023年中国智能音箱用户规模将达2.5亿。据艾瑞咨询估计,未来五年中国音频市场的年复合增长率预计将达到44%。

今年10月16日,荔枝和百度旗下AI硬件品牌小度已达成重要合作,小度上线荔枝的海量音频内容,拓宽荔枝用户的使用场景,还将首次尝试在播放的某个音频内容里进行互动的功能。

赴美上市之后,荔枝将获得加码AI技术所必要的资金,同时“中国音频行业第一股”将助力荔枝扩大品牌声誉,巩固行业领先地位。据招股书,荔枝所募得的资金将主要用于AI研发投入、创新产品研发和海外市场拓展等。

今年7月份,荔枝已经开始进入海外市场,借助声音技术和 AI 技术,改变音频内容的创作和分享模式,荔枝有机会打造一个全球化的在线音频平台。

云林霸金:从宝荣恋看行情,沥青白银天然气晚间操作建议

王宝强说他和马蓉很恩爱,李晨说会一直保护张馨予,谢霆锋说不介意张柏芝的过去,文章说这辈子最骄傲的是马伊琍。看似美好的一切,都在后来的后来变了味,没有谁能说将来会如何。而我们做投资时,行情就像“宝荣恋”一样,幸福的生活平淡温馨,走到尽头的缘分支离破碎!未曾波动的行情,似平静的水面,迭起的走势,若狂风暴雨!没人能完全把握。

所以当生活的困扰袭来的时候,亲爱的朋友,你千万不要惊慌失措。请你丢下所有的负荷,将其搓一摞长长的丝线,将你忧郁的缱绻挂满,在幽幽的暮色,柔柔的轻风中尽情将其挥洒、挥霍,让夜的幕布将其吞噬,让那份恬淡的宁静拂过你没有褶皱的心田,留有的是花散满地的芬芳。

晚间宁贵沥青行情分析与操作建议

从240分钟K线来看,上方在4319附近,下方支撑在4280.4229这两点。欧盘开后连续出现8根阴线,5点45分经过小幅反弹但是力度还是很弱,那么晚间的操作建议就很明显了,加威yunlin云林霸金bajin认为主要以反弹做空为主,突破下方支撑的话空单可以减仓持有。

晚间有色天然气行情分析与操作建议

有色天然气从30分钟K线图来看,开盘低开之后白盘有小幅回调趋势,欧盘开后不给机会连收两根阴线,刚好收在布林带中规,形成压力。上方压力4730.4805附近,下方支撑4640附近,美盘开后预计会有小幅的回调然后继续走低。云林霸金建议在布林带中轨下方先轻仓做个多单,回补缺口之后在继续干空单,下方看4650一线!

有色白银行情分析与操作建议

白银行情仍无法突破下方支撑,短期白银行情暴涨,上方压力位较多,建议短期以低多为主,晚间行情则以高空为主,这样的安排是为了把握上涨的行情,由于上方的压力位太多,所以白银试图上涨的可能性并不大,建议晚间以高空较为稳妥。

以上建议仅限参考,风险自担!

有人通过OPEC冻产判断原油走势,有人通过供需不平衡判断天然气涨跌,还有人通过美元汇率买卖金银,对此云林霸金只想说,任何的行情变化都不是某一个因素决定的,更不是在一些因素的影响下行情就一定按照所谓的行情来走,所以更多的还是要看技术性的分析与判断。

笔者寄语

投资是金钱的游戏,更是智慧的博弈。机遇和风险如影随形,成败只在一念间。智者,风险也是机遇;愚者,机遇也是风险。如果你是新手,找到“云林霸金”,可以教你技术,培养你好的做单习惯,带你走上长期稳健获利之路。如果你是老手,我可以纠正你做单陋习,以及心态辅导,帮你把亏损的赚回来。如果你是常胜将军,那我们也可以一起切磋,探讨成为志同道合的好朋友。投资之路那么漫长,一个人走,会寂寞的!