大家好,今天给大家带来一个赏金漏洞报告分享啊,然后这个报告呢是之前挖的国外某家 s r c 啊, 当时是一个,这是一个并发症啊,并发症造成了一个影响,然后并且提交之后拿到的赏金啊,当时是个什么情况呢? 就这个网站他是可以进行注册吗?对吧?注册我们进去之后他是新用户,新用户之后呢?对吧?一般新人是不是有些赞,他是可以,比如说领优惠券或者新人领积分 等等啊,或者说什么签到领积分呢?这些对不对?那当时这个呢?他是对吧?我们登进去之后他是零积分,但是呢你只要第一次填写个人信息之后就会获得五十积分, 这个呢和其实像我们平常很多某些网站是一样的,第一次登录进去之后新人对吧?完成任务填写个人信息,完成任务也可以领积分领金币,对不对? 然后当时呢就是这个问题点就出现在这里啊,就是他填写个人信息之后领积分,像默认填写之后,正常用户填写之后他只会获得五十积分, 嗯,然后呢?但是对吧,我们是作为白帽子来提交,肯定要找他的一个薄落的地方,对不对? 就在他最后提交的时候,就是我们前面信息填完之后,他提交就 supreme 提交的时候进行一个抓包啊,进行一个抓包,然后呢就抓到他的这个包,就提交的这个包, supreme 这个包, 然后我们把这个包拿来给它进行一个并发,进行一个并发,当然熟知的,对吧?都知道并发怎么操作,当然这里我是对吧用的这个倍普自带的这个插件啊,自带这个插件并发这个数据包,那并发之后呢? 那最后然后一刷新,你看得到了一百积分,因为他积分要需要进行一个充值购买之后才会得到 奖励积分啊,但是我们直接就通过并发的方式啊,获得了,比如说一个一百积分,对不对? 然后呢?这个积分他有什么用啊?这个积分他是对应着他的一个等级啊,就有点像那个某团的那个什么白银会员、白金会员、铂金会员这种, 他会打折进行一个相应的折扣。当然这里因为我们的网络原因啊,网络原因,所以说只获得了一百积分,如果说我们网络够快,他并发够快,就可能会获得一百升一百往上 的积分啊,那最后因为他对这个有影响,对吧?相当于我们就白嫖了一个会员等级,白嫖了一个会员等级啊,对吧? 然后这个提交之后呢,对吧?也是得到了一百二十五美刀的奖励啊,这其实就相当于我们,对吧?这里我搜了一下,比如新人领积分对不对?什么注册领积分对不对?填写之后对吧?完成注册之后是不是可以领积分, 以及说的吧,什么新人一百点积分任务这些,这些都是相当于我们可测的点啊,但是互联网上的这些我们不能随便测啊,因为这都是未授权的,然后这次分享就到这里啊,谢谢。
粉丝2674获赞1.1万

大家好,今天给大家带来的是一个可能大家比较感兴趣的一个一个漏洞分享啊, 就当时肯定大家,对吧?都玩过,比如说一些大玩家里面的,对不对?一些那种带有游戏币的,比如说,对吧?什么投篮球啊之类的,对不对?那当时这是一个在线的,一个线上的, 它是一个 app 啊, app 可以 看到我们最开始是不是只有这个十二万的这个游戏币,对吧?金币,然后呢? 对吧?然后它的有一个充值中心,可以进行一个充值,充这么多可以获得九九九九九,对不对?而且是万啊,而且是万啊, 对吧?我们就用我们熟悉的流程啊,熟可能熟悉的师傅,对吧?就知道怎么来进行一个测试啊,对吧?点支付, 然后呢?对吧?抓到他的一个一个请求数据包,对不对?他里面带有了他的一个价格,这是价格,对吧?四个八是价格。那下面这个刻的呢?这个不清楚啊,这个不清楚, 以及这个 pay payment 这个支付方式啊,这个支付方式,对吧?我们就把这个是不是四个八给他改掉,给他改成是不是零点零一,零点零一 改成零点零一啊?然后对吧?那就给他放掉,放掉之后呢,对吧?就到了这个我们的这个这个界面啊,这个界面,然后到这个界面之后呢,对吧?我们进行一个支付就可以了, 而支付成功之后,对吧?这边他也显示是不是成功,显示成功之后呢?然后再来看这边是不是一下就多了,这里为什么他是一下变成两万,两万,两万一千多万啊? 是因为他充这个,他这个他会还会赠送啊?还会赠送,他还会赠送, 所以说这是一个支付漏洞啊。支付漏洞,但也很简单啊,对吧?也没有其他花里胡哨的操作,就很正常的一个操作,很正常的一个操作, 然后之后,对吧?就可以进行一个愉快的玩耍了,愉快的玩耍了,然后这是这个案例啊,这是这个案例。

大家好,欢迎来到代码防线的 s r c 漏洞挖掘分享课程,今天给大家带来的是一个修改返回包的一个一个漏洞,然后这个漏洞也是获得了赏金啊, 当然这个漏洞危害不怎么高啊,这个漏洞是什么情况呢?就它相当于是一个前端做了椒盐,但是它的后端没做椒盐, 只是说他把这个功能隐藏掉了,但是他仍然有调取这个功能的一个接口权限。那这也是一个国内的默加 s r c 的 一个小程序的一个一个报告, 就目标他是一个小程序,然后进来之后登进来之后他这里有几个功能嘛?然后这边他有一个文案生成的一个功能,但是呢他这设置设置里面,就我的设置里面他有一个未成年保护模式, 那进入这个未成年保护模式呢?就开启之后,开启之后他就可以看到这个文案生成这个功能是没有了的,没有了的。然后这个时候呢, 就我们在切到这个是我的这个首页的这个页面的时候,它会触发一个数据包,就会触发这个 get input, 就 相当于是获取当前 用户的一个信息的一个一个请求,然后获取这个信息之后,那它的返回包有很多,比如说这个什么 vip, 呃,以及一些其他参数, 当然肯定它就有某一些可能就是控制着,比如前端这些按钮的显示,比如说它假设是这个什么 什么这个 video, 如果 video 为零的时候,就相当于它是开启了未成年,所以它前端就不显示。如果说你把这个 video 改成一,就像就是没有开启未成年,那就把前端的这个文案生成 给他显示出来,那这边我们就再进行一个修改啊,进行一个修改,比如说把里面的这些零,把某一些零改成一啊,改成一,可以对比一下这两个,两个数据,两个两张图 就有一些是进行了一个修改的啊,这里这个 ai text, ai text 是 进行了修改的,因为这个参数比较多嘛,我们也不知道,不确定它哪一个是具体的,所以说你可以统一把所有的都直接改成一, 那改了之后就放包,放包之后这个功能就显示出来了,这个功能就显示出来了,让我们点进去,点进去你可以看到它是可以直接正常使用的,正常使用的, 那这就是这一个,当然这个我也有一个配套的靶场,我们也可以来测试一下。先随便注册吧, 这里显示网络错误,不管它是注册成功的。 那进来之后,进来之后,这里我也是相当于模拟的一个那个实际报告的一个场景啊,一个场景这边当然可以上传图片啊, 然后这边也有,比如说有个什么生成随机密码,就简单的模拟的九个功能,还有个随机文案。好,那这边有个设置设置,如果说我们将这个未成年人模式开启,对吧?开启开启,然后并设置密码保存, 可以看到他就不见了,他就不见了,不见了。那这个时候我们抓包,抓包刷新好,刷新之后我们来看啊,我们来看看是哪一个包。 这里有个 ct 包, ct 包它 success 出,然后这里有个一,我们改成零,试一试,我们重新抓包刷新, 抓他的返回吧,抓 setting 要把它改成零, 可以看到是不是显示出来了?显示出来了,显示出来之后我们调用它,调用它生成文案,是不是一样的是可以成功的,可以成功的。 当然现在我们是不是也抓到了这个他的一个数据包,我们也可以这样把抓包关掉,关掉之后我们重新给他开启保存。这就是刚刚我说的他只在前端做了个调研,可能他的后端是没有对这个接口进行一个限制的,就是 这个这个我们把它发到 repeat, 我 们放包,看是不是每次发包就会成功进行一个调用啊?成功进行一个调用,这个就是我所说的前端只是控制它的功能的一个显示,但是它的实际接口 他的一个权限是没有给他取消掉的,仍然是仍然可以调用的。那这就是今天所分享的这个修改返回包的这个漏洞啊。 但如果感兴趣的话,也可以关注一下公众号,或者加我的微信进行一个学习交流啊。

今天呢就是给大家分享一下我在挖 s r c 的 时候遇到了一个实战的案例,这个也是非常 经典的,灯雾光开局可以看一下,呃,手机号密码,然后验证码,然后呢他这个也没有忘记密码,还有一些用户注册的一个功能点,大概率是被隐藏起来了。 呃,手机号呢,我们肯定是不知道的,密码我们也不知道,然后呢我就是先对他进行一个指纹识别, 但是进行指纹识别呢,也并没有获取到有用的一些信息,那这个时候呢,我就用这个目录扫描打法,可以看到是扫出了很多东西, 也是让我很开心啊,也是出货了。然后呢就是把我们扫到的这些目录一个一个进行一个访问测试就行了 啊。但是当我进行访问测试的时候,访问到这个目录,真的是给我了一个意外之喜啊,直接来到了他的一个安装后台的一个管理系统, 他直接就把这个数据库的地址以及端口名称,还有他数据库的一个账号, 还有他用这个管理员账号登录的一个地址全都给报出来了。那接下来就好办了,我们呢直接就是访问他的一个这个 账户的一个后台登录地址, 然后这个时候我们也发现了他所使用的一个框架,看这个图标大家可以评论区打出来。 呃,为什么要做指纹识别呢?主要就是为了打 n d, 但是我们刚才指纹识别并没有获取到有用的信息,所以就直接跳到下一步目录扫描,然后进行访问的时候呢,也发现了它使用了一个框架。 呃,接下来呢就是登录他的一个管理员账号,用户名呢,我们也已经获取到了,是 admin。 那 密码呢? 我也是比较惊讶啊,经典的绕口令,一二三四五六就直接进入到他的一个后台了, 到这里其实就可以结束了啊,它的后台还有一个图片上传的一个功能,这个时候也可以尝试一下 get shell, 以及利用我们获取到的这个框架来打 n day 啊。但是我比较懒啊,我觉得没必要啊,已经进入后台了,我就可以收手了。好了,今天的分享到此结束。

哈喽,大家好,这次呢是我们 e d u s r c 的 实战案例,依旧是经典操作,信息收集发现这个网站,然后我就点击访问,看看怎么个事,还是这个再熟悉不过的登录框开局了, 然后这次我们使用浏览器的插件识别到了该网站所用的一个框架,发现它使用到 v o e。 那么好,既然发现使用到了 ve, 我 们就可以用这个 ve 的 插件直接去看看能不能出点货,也是发现了很多的一个接口, 然后我们就是挨个打开进行测试啊,打开的第一个呢就出货了,它的一个地址,用户名和密钥,然后都是可以正常进行去登录测试的。 接下来就是一个开发的文档,他这些文档都是可以进行查看的,还还有一些接口的地址,然后这个文档里面呢,还泄露了一些用户名和密码。 接下来就是一个用户上传文件和图片的一个地方,然后他上传的这些东西呢,我们也是可以去看的。 接下来就是一个对程序进行编辑修改和删除的一个页面, 到这里呢就是最后也是得到了一个中规的漏洞,我们可以看一下这个漏洞,它难吗?其实也不难,我们就用到了这个 v o g 的 插件,就拿下了这个漏洞 啊,当然我们也不能光知道去使用插件,也要去了解它背后的一个原理,以及这个技术,是技术是该怎么实现的。好了,本次实战到此结束。

大家好,这是一期工具分享的视频,有粉丝帮忙把我所讲到的一些视频里边用到的工具做了一个整理集合,大家如果有需求的话可以私信他。各位好, 这是一期资源分享视频,针对完全零基础的 s r c 小 白想要动手开始却卡在工具和配置的场景,我收集了一些常用的工具,下载链接我会放在简介, 不方便使用网盘的也可以私信加我获取。我后续计划出一些故障排查的视频,因此被工具配置卡住的小白也可以问我,我会尽力帮助解决。对于链接其中的工具,我会在视频中贴出列表,师傅们有自己趁手好用的工具,也可以提供名称或者下载方式给我,我会利用空余时间更新,谢谢!

hello, 大家好,依旧是我们的 s r c 实战案例,还是常规操作信息收集发现该网站,然后我们点进去,还是 再熟悉不过的登录框开局了,不过这次呢,他直接给我显示了一个账号,这可能是我一直打登录框获得的一个馈赠吧。啊,但是呢,他光有账号并没有什么卵用啊,绕口令也是没有成功, 而且还有验证码,包包起来并没有那么容易。还有就是 这个熟悉的界面,我猜它是一个若一的框架,然后呢,我想我想着是打那个十二路反叙利亚话漏洞, 但是工具并没有检测到十二路框架,那它这个应该是二开的一个若一框架。 呃,那既然打不了,我们就直接看插件获取它的一个接口,然后翻着翻着就找到了这个接口,或许这就是宿命吧,人群中第一眼就看到了你,然后立马访问该目录嘛, 发现它这个接口文档利用起来还是很麻烦的 啊,我看到它这个文档,我就想它有没有 d r u i d 这个系统,想着是打一下 d r u i d 的 一个绕口令, 那就是继续回到这个插件的页面,就是继续翻阅吧,然后还是那句话,这就是宿命啊, 一眼就看到了这个目录,那么好,直接访问这个目录, ok, 出现了这个界面多,那出现这个界面呢,我们就可以尝试一下用绕口令进行一个登录, 那它的一个账户呢,其实就是若一拼音啊,密码呢,一般都是一二三四五六,结果呢,也确实是这样,也成功地登录到这个 d r u i d 里面了, 然后登录到这里面呢,我们可以看到有一个 session 监控,可以获取到 session, 然后呢就可以进行一个尝试,利用它显示的 session 进行一个登录 啊,但是我到这里呢就没有再进行 session 登录了,就直接把这个漏洞给提交了。 可以发现这个漏洞呢,其实并没有用到什么很多的工具,也就是用到了这个插件,我们就去看它的一个接口,看看能不能从接口里面获取到有用的信息啊。其实挖洞呢也是, 它并不是在于你有多少工具,而是在于你的一个思路,思路才是最重要的。好了,本次的实战到此结束。

哈喽,大家好,本次呢是一个 e d o s r c 的 实战案例,还是常规的操作,进行收信息收集,然后发现了这个网站,我们进行访问, 还是经典的开局登录框啊,但是这个网站呢,我通过目录扫描以及指纹识别,还有绕口令啊,这个操作我都试了,没有任何收获。可以看一下这个目录扫描, 基本上都是一些四零四,还有四零三,这个四零三呢,我也尝试进行一个绕过,但是没有成功啊,还有这个指纹识别, 呃,可以说是没有任何收获啊,然后绕口令呢啊,因为要进行爆破的话,它有一个验证码,还要牵扯到一个验证码要过,那就有点太麻烦了。呃,我想着是先从简单一点的开始, 那以上操作都没有成功,那我们就只能转变思路了, 然后我就用浏览器的插件获取到该网站的所有接口,大家可以看一下。然后在我翻阅的时候呢,发现了这个目录,对吧?看到这个目录, 呃,熟悉的师傅应该就知道,他这个目录的出现通常就伴随着这个微授权的一个访问。 嗯,然后呢,我就是对这个目录进行访问,但是被现实狠狠的打脸了,报错了没有这个 四零四,就报了个四零四。呃,但是我通过他的这个报错,我发现了他这个网站使用的一个框架, 这个框架是 spring boot, 它这个报错也是 spring boot 框架专属的一个报错,那我们知道了这个信息点就可以打印对了,呃, 一般有的师傅他可能挖洞挖的比较少,他就忽略了这个提示点,从而就把这个给关掉了,呃,也有可能错过这个漏洞了, 所以大家在挖洞的时候还是要细心一点,多去积累,你见的多了,你就知道该怎么弄了。 那么好,知道的是 spring boot, 那 我们就打人,对嘛?直接掏工具进行一扫,对它扫描嘛,啊,结果也是可以啊, 呃,不出意外大家可以看到泄泄露了很多信息啊啊,当然有的信息他可能你访问就是空白的页面啊,所以需要你一个个去测试, 那就正常的测试嘛,然后我们还是进入到他这个未授权的页面,他这是一个接口的文档,这他这个网站所使用的一些接口他都在这里面,然后当我访问到这个接口的时候, 直接就是泄露了很多信息,因为他太多了,我就没办法一一给大家呈现,所以就截取一部分给大家看一下, 到这里就是一个高危,他泄露的信息很多,有一些商户的,还有一些学生的,都是些敏感信息。 然后我还发现它这个网站使用到了 v o e, 那 我们就可以用 v o e 的 插件再去打一下它这个漏洞,也是获取到很多这个接口,那我们就正常去访问吧, 然后访问到其中的一个接口,就是一个未授权直接进入到它这个系统,可以看它这里面的一个数据。 好了,本次的分享到此结束。

爬虫逆向实战教学,今天是豆瓣电影,获取更多学习资料,可进入主页粉丝群查看。今天呢来给大家去分享一个爬虫小案例,就是爬取我们的豆瓣网前二百五十的一个电影排名, 这个豆瓣网呢小伙伴们是去练习爬虫案例比较好的一个网站,是很多小伙伴啊开始学习爬虫的第一个案例网站。 那我们今天呢就来看一看怎么去爬取我们的这个数据。首先呢,大家来看到这个页面啊,先找到我们要爬取的数据吗?是不是都在这里?那我们就右键打开我们的一个调试面板, 大家可以看到这些页面上的它的一些元素呢,都是在这里的,对吧?就比如说像这个肖申克的救赎,我点击,然后他就是一个 spa 标签,那像这个导演之类的这些数据呢,都是会在这里的可以看到,对吧? ok, 那 我们呢就现在可以从这些数据中呢获取我们想要的数据,就比如说我现在只想要一个电影名字,然后还有电影排名,那怎么去获取呢? 我们可以用到我们的一个叉 pass, 叉 pass 是 什么呢?叉 pass 呢,就相当于是一个呃宝典,对吧?就比如说你要去和你的情敌打架,但是呢你打不过怎么办呢?这个时候有人给了你一本葵花宝典, 你只需要去把这个葵花宝典练成了,无论呢你跟哪个情敌打架,都可以是手拿把掐的,对吧?那我们的叉 pass 也是一样的,只需要你学会这一种方法,在这个页面中学会用叉 pass 去提取数据,你呢在其他页面用叉 pass 提取数据呢,也都是一样的操作,我们呢就一起来看一下, 那我们现在呢,我们是想获取这个肖申克的救赎,对吧?就比如说我现在就想获取他这他的这个在这里,那我们打开叉 pass, ok, 我 们呢看到肖申科的救赎,它是一个 spa 标签,我们呢就往上找,找到一个它的一个大标签,就比如说这个 div, 对 吧? div 这个标签,我们两个斜杠先写上我们的 div, 然后 div 它是有属性的,对吧?它是有一个 class 属性的,那我们呢就艾特 class, 等于这个属性名,这个属性名叫 hd, 对 吧?那现在小伙伴们可以看到,我现在只写的或许是 div, 对 吧? 这个大的标签,但是呢,这个大标签里面内容很多啊,像这个名字,还有它的一个什么可播放等等的这些信息都会给我们展示出来,对吧?这些黄色的就是我们获取到的数据,那我现在想获取的更加具体一点,那我们就接着往下找,你看再往下呢,它是有一个 a 标签,对吧?那我们想要的这个 数据也是在 a 标签下面了,所以呢我们就写 a, 然后写到 a 以后呢,我们是不是要获取 spa 标签,对吧?然后获取到我们的 spa 标签, 获取 spa 标签呢?但是 spa 这里会有三个,对吧?那我们这三个数据都已经获取出来了,那怎么办呢?我们只需要给他中括号,告诉他我们获取的是哪一个 spa 标签就好了,那我现在获取的是第一个,对吧?那我这里就写一个一, ok, 那 我们现在是不是就已经提取到这个电影名字了,对吧? 这个方法呢还是非常简单的,小伙伴呢多去练习一下,像获取这个导演呢,获取他的主演了,对吧?这个方法呢? 然后呢我们刚才去说的是不是爬取豆瓣的前二百五十个,对吧?那我们这一个页面,我们可以看到往下来看他一一个页面,他的数据只有二二十五条,那我们这样是不行的,我们可以来观察一下他有什么不同,对吧?首先呢就可以先找到我们这个链接,看看有什么不同, 这个链接呢,我先截一下图给大家盯一下,大家可以去观察一下第一页,第二页,第三页它有什么不同,对吧?你看第这是第二页的排版一下,然后再往下这是第三页的, 现在呢就盯下来,大家一起来看一下这三个链接它有什么不同,对吧? 那我们呢就可以很清楚地看到我们这个链接,其他的是一样的,只有这个 start 是 不一样的,第一页它的 start 它的值是零,第二页就变成了二十五,第三页呢它就变成了五十。那我现在是不是就会有一个猜想,我只需要去改变这个 start 它的这个值,它就会给我跳转不同的页面,并且呢给我获取到 不同页面的一些数据,对不对?没错,这个就是这样的,我们呢只需要去改变 start 它里面的值就可以了,并且呢这个 start 它的增长是 隔二十五个取一次,隔二十五个取一次,是不是小伙伴们还是非常有意思的,那我们呢就可以到我们的代码里去看一下。怎么去实现看一下啊,这个呢就是我们的一个整体代码,首先呢我们导入的库是 request 的 库,是我们爬虫必备的,对吧?应该也是一个老朋友了,对于许多人来说, 再往下呢,我们是导入了一个 e tree, e tree 是 什么呢? e tree 它可以去帮我们去解析我们刚才去写的那个叉 pass 提取数据的,对吧?这个就是我们的 e tree 一个用处。再往下就是我们的 c s v, 我 们要把刚才去爬取下来的数据呢去存入到我们的一个 c s v 文件里,那我们就一起来看一下。 首先我这里去定义了一个 hidears, 这个 hidears 呢是进行伪装的,我们去爬取数据的时候来进行一个伪装,再往下就是到我们的一个 打开,把我们的一个数据存入到一个 csv 文件里,就在这里使用到我们刚才去导入的 csv 文件库,然后我们在这里呢就可以看到, 然后还说的不同的一个 start, 它的值就会跳转不同的链接,不同的页面,给我们获取到不同的信息,对吧?并且呢我们每个获取的这个睿智,它的这个值是隔二十五取一次,对吧? 那这样的话就可以跳转到不同的页面,然后给我们获取到所有的前二十五个排名,是不是了,小伙伴们,然后在这里呢,我就发起了一个 get 请求,把的把这个路由还有我们的一个 headers 都传入到这里了, 然后呢就实力化了一个一锤对象,通过一锤对象呢,然后就可以去提取我们的叉 pass 数据,然后我们循环的去提取,就可以 获取到所有的一个数据都会在这里的,然后再往下呢就是我获取的是不同的一个数据,像就像这里,我这里获取的是一个年份国籍,然后还有电影评分,电影打分人数,我都是获取到的。如果小伙伴呢不需要获取这么多的数据,就可以根据自己的选择来定义, 因为我这里是获取的相对来说比较多一点的。然后再往下呢,就是把获取的数据获取完以后,也存入到我们的 c s v 文件了,最后就是关闭我们的文件,然后给我们打印一句爬虫结束。 ok, 那 以上呢就是我们的一个整体代码的实现,还是非常简单的,对吧?小伙伴们 大家也可以动手去尝试一下,因为我们的这个动态网是第一个爬虫案例,并且呢它的这个数据还是相对来说比较简单一点的,获取这个数据, ok, 那 up 主今天呢给大家分享的就是用我们的 python 去获取豆瓣前二百五十的一个排名电影,如果有小伙伴呢需要这份原码的话,可以在后台给 up 主打招呼,然后 up 主呢把这份原码分享给你进行学习。 ok, 那 这期视频呢就分享到这里了,我们下期视频再见了,拜拜。

黑客攻击为啥不看原码也能找到系统问题所在?七年资深白帽告诉你真相,其实黑客根本不懂软件的开发,因为和大部分编程不一样。比如前两年搜狗输入法漏洞案例,黑客在不知道电脑锁屏密码情况下,打开了搜狗输入法的游戏中心,点击登录后直接跳转至软件下载界面,再通过文件夹打开 cmd 命令后,到 这一步就可轻松修改锁屏密码了,且整个过程下来都没咋敲键盘就拿到电脑最高权限了。其实这种漏洞案例还有很多,例如腾讯在发布自家产品前,就会去 s r c 平台悬赏全球黑客来寻找漏洞,只要挖到一个漏洞,那么你就能半年不愁吃穿了。那么在你眼里,黑客是坏人还是好人呢?

三百六十行,行行出老兵,看够了!老兵烧烤,老兵私房菜,老兵美甲的出现让我无趣一阵,我盲猜,这个小店一定有一款这样的美甲, 而且做完之后还站起来给大家敬个礼,在替政府去付款结账。这个小店为什么会引起大家的议论,原因就在于老兵这两个字代表着纪律、规矩、可靠,与美甲这种精致柔性的服务形成了鲜明对比,所以更加考验小店老板的服务水平。 顾客冲着老兵两个字进店消费,想要的就是高标准、高质量的服务与产品,如果不能利用好这种差异化的门店设计,就会让代表着踏实可靠的老兵标签黯然失色。