黑客传说
题记:第一次听说道哥是他写的《中国黑客传说》一文,文章写的幽深幽深的,这让我一下记得了“道哥”这个人。而道哥本人是网络安全方面的专家,所以对“黑客”方面的文章写的都入木三分,本文是《天生我材》的完整版,大约有10000字。本文由作者道哥授权在卢松松博客发表。
再次很严肃的提醒,「中国黑客传说」系列不是小说,而是根据我的亲身经历、亲眼见闻、亲自访谈而写成,没有杜撰的情节,也没有集多人的事迹于一人身。
世界比你想象的更大。
各位朋友们还记得我在上篇《中国黑客传说》中提到的A君吗?
「他是我所认识的最强大的地下黑客之一,在本文中我姑且称他为V。
之所以是之一,是因为我还认识另外一个叫A的黑客,A宣称自己成功入侵了包括Google、facebook、Twitter等你几乎能叫得上名字的所有大型互联网公司。」
—- 摘自《中国黑客传说:游走在黑暗中的精灵》
V的故事已经讲完了,今天我们就来说一说A君的故事。
启蒙时代A君从小学6年级开始学习pascal编程,而和他同龄的大多数孩子在那时还只会看卡通和打电玩。
到了2001年时,中美黑客大战爆发了。受中美黑客大战的影响,A开始对黑客技术产生了浓烈的兴趣,那一年他还不到15岁。
中美黑客大战是中国互联网历史上里程碑的一次事件,影响了整整一代人。很多现在的优秀黑客和安全专家,都是从那时起投身进入这个领域的。如果没有中美黑客大战,也许像A这样的人就不会脱颖而出成为一名黑客,而是会默默的在大学毕业后成为一名软件工程师。中国从来不缺乏优秀的人才,缺乏的是培养人才的土壤和契机。幸运的是,黑客大多出自草根之中,靠自学而成长。
在中美黑客大战后,一个偶然的机会,还在读初中的A发现他的英语老师正在浏览一个黑客网站,其实他当时是来问一个英语问题的。当时A就像发现了一片新大陆一样,缠着英语老师想要学黑客技术。
「我也喜欢电脑,还会一点点Pascal编程。」
英语老师经不起软磨硬泡,也许是感觉到了这个孩子的灵气十足,就答应了。A从此踏上了成为一名黑客的道路。如果不是这次偶然的机会,A的黑客之路也许还要晚个几年,但A早已心神向往之,他迟早会早上这条路,他是命中注定要做黑客的人。
从英语老师这里,A学会了一些基本的攻击技巧,如弱口令破解、IPC$管道入侵等。A开始利用这些技巧在网络上寻找弱点。英语老师还给了A一些中文和英文的黑客站点。对于看不懂的英文站点,年少的A只得抱着一本厚厚的牛津字典,一个词一个词的看国外黑客讨论技术问题。
很快A就对黑客技术入迷了,使用电脑的时间也大幅增加。很小的时候,A家中就有了电脑。说到此处,我不得不感叹一个好的启蒙环境对人成长的重要性,如果A的父母没有这么重视孩子的培养,如果A不是这么早的接触到计算机技术,也许不会造就像A这样出类拔萃的黑客。
为了A的学习和成长考虑,他的家人开始限制他使用电脑的时间。但就像大多数人的童年一样,与父母斗,其乐无穷。
为了不让A无节制的玩电脑,父母把键盘给拔下来锁到柜子里。A就自己凑零花钱买了一个键盘,藏在家里的沙发地下,趁父母不在的时候就拿出来用。后来父母把网络停了,这招比较狠。A就想办法去同学家借电脑来扫描弱口令,盗用别人的帐号上网。那时候还是163拨号上网的年代,上网的费用也比较贵。
上了高中后,A获得了一台梦寐以求的笔记本电脑,那是一台淘汰下来的IBM T20,是他的表哥给他的。A的表哥也是他的电脑启蒙老师,教他Pascal编程的人。自从得到自己的笔记本电脑后,A的学习效率大大提高了。在这段时期内,A开始学习C和Python编程,并经常混迹于水木清华BBS、linux中国、ChinaUnix等论坛。虽然很多文章看的一知半解,但强烈的求知欲迫使他更加努力的学习。
他开始啃「TCP/IP三卷」、「80×86汇编语言程序教程」、「C语言程序设计」,而这些书,大多数的专业学生在大学才会开始涉及。在安全方面,则开始啃xfocus的几位大牛写的「网络渗透技术」,这是早些年国内在安全方面最好的著作,以生涩难懂著称,但能啃下来的人,在内存攻击这方面的基本功肯定就扎实了。有一次,A在书店看到了「黑客X档案」的杂志,回去就订阅了全年。这本杂志致力于介绍各种黑客工具、入侵方法和技巧,对A后来的成长帮助颇大。
黑客的爱情也就是在高中,A经历了他的初恋。
女孩是他曾经的同桌,朝夕相处下,情愫暗生。有一次愚人节时,女孩半真半假的对A说:「我喜欢你」。笨拙的A以为仅仅只是一个玩笑,一笑而过。等到暑假要分班时,A却明白了自己的心意,他真的喜欢上了这个女孩。可是男孩脸嫩,不好意思开口,怎么办呢?黑客自然有黑客的办法。
A为此专门花了一个暑假的时间,写好了一个QQ盗号木马。当时QQ的安全防护还很脆弱,学校机房也没有装杀毒软件,但是装了还原卡。A摸清楚了女孩班里上计算机课的日程表,然后利用课间休息的机会把木马偷偷安装在了教师机上,并写了个批处理自动推送任务把木马安装到了所有学生机里。
于是A顺利拿到了女孩班所有同学的QQ号和密码。他登录了女孩的QQ后,新建了一个名称很肉麻的分组,把自己的QQ号给拉了进去。过了几天后,A发现新建的分组被删了,于是又添加了一次。反复几次后,女孩终于来找A了。于是发生了以下狗血的对白:
「其实在之前愚人节你说喜欢我的时候,我是多么的希望那天不是愚人节啊。当时我没答应其实是因为拉不下面子,等答应后你说那是愚人节,我想多了。直到分班后,我才发现自己可能真的喜欢上你了。你做我女朋友好不好?」
女孩不做声。这时候A竟然像吃错了药一般鬼使神差的来了一句:
「要是你不答应,我就把你QQ上的分组信息说出去,说你暗恋我还不承认!」
女孩白了A一眼,骂了句「神经病啊!」,转身就头也不回的走了。
第一次表白,以惨败告终。
不料祸不单行,一个月后,东窗事发,在教师机里放的木马被老师发现了。那时候A还没什么经验,不知道怎么擦屁股,留下了明显的个人信息。A被老师叫到了政教处,教育了好几个小时。那是A第一次被叫到政教处训话。还好老师比较好,只是口头警告和写了一篇800字的检讨。可惜这篇800字的检讨似乎没有发挥应有的作用,A依然我行我素,特别是在学习黑客技术,以及对女孩的感情攻势上。
A见上次表白时的威胁对女孩不管用,就又使出了死皮赖脸软磨硬泡的功夫,每天在校门口去堵女孩:
「不答应我就一直跟着你走,让人看到我和你在一起!」。
不知是真的担心被人看到,还是女孩其实原本是喜欢A的,她最后答应和A在一起了,但只能偷偷摸摸的。
讲到这里,A不由感叹道:「想想现在的孩子,初中就光明正大的谈恋爱了!」
两人的关系一直维持到了高中毕业,女孩出国了,A也去外地读大学,从此各奔东西。
贵人相助在高中时,A遇到了另外一个改变他一生的人。
那时候,A流连于各大技术论坛,但一路摸索很痛苦,因为只是一个人,没有人教,没有人引路。很多自学成材的黑客都有过这么一段孤单寂寞的时光,能熬过去的,脱颖而出,熬不过去的,沦落平庸。那时候A去BBS提问,得到的最多回复都是「RTFM」(去读他妈的使用手册)。这种情况直到2005年A遇到他的师傅时,才有所改善。
当时是在Debian的IRC里,A为了弄清楚Debian下Apache分配权限的问题,用夹杂着语法错误的「Chinglish」去请教众人,很快就收到了一个美国人的热心回复。后来这个美国人还很耐心的讲解里面的细节,甚至做了图文教程用邮件发送过来。A大为感动。从此他们跨越太平洋,建立起了半师半友的关系。A的师傅是一个地道的美国人,而非华人。
在此时期,A的师傅组建了一个不到10人的地下黑客组织,A也顺理成章的加入其中成为了一员。这个组织的成员来自世界上不同的国家和地区,在全球范围内从事着黑客活动。因为是地下组织,所以A不愿意透露名字,或其他具体信息。
上了大学后,A更加的自由了。翘课成了A的家常便饭,因此还差点没能拿到毕业证书。
大一的时候。A的师傅建议他学Lisp语言,说Lisp是多么的优秀啊。
A回想起这段时光:
「好吧,我在想既然都这样说,那我就去试试吧!于是我痛苦的人生开始了。
不是Lisp有多难学,只是语法太烂了,被那无数的括号搞得我几乎崩溃。我去社区诉苦,却被一大堆的理论砸过来。而这些理论在Lisp社区几乎随处可见,比如说:『Lisp的括号只是表面现象;Lisp有强大无比的元语言能力,程序员可以写出自我维护的代码等等』。
好吧,当时对我来说这些理论就是一坨狗屎。对我没有丝毫用处,我陷入了困惑之中。但是看到那一群比我更聪明,更优秀的家伙都在赞美Lisp,也就是说Lisp的神秘之处肯定还没被我发现,怀着好奇心我坚持了下来。
半年多的噩梦,我看到了沙漠中的绿洲。我明白了,明白Eric Raymond’s 所说的:
『Lisp is worth learning for the profound enlightenment experience you will have when you finally get it; that experience will make you a better programmer for the rest of your days, even if you never actually use Lisp itself a lot.』。
在此之前我根本不懂这是什么意思,但我坚持下来后,我懂了。一个优秀的黑客必然是一个优秀的程序员。
我掌握了Lisp,掌握了Lisp的编程思想,在后来写程序,调试Exploit的时候给自己带来了很多意想不到的惊喜。」
A后来感叹道:「遇到我的师傅,是我这辈子最大的幸运,如果不是他,或许我不会在安全上走这么远。」
现在看来,可以说是A的师傅改变了A的一生。人的一生中,总是会遇到那么几个对他最重要的人。对A来说,这个人就是他的师傅,一个远在大洋彼岸的美国人。
叱咤风云随着A加入地下黑客组织,有人共同交流和学习,A的黑客技术开始获得突飞猛进的成长。
有一段时间,A热衷于研究「安全公司研究人员」的行为。是的,你没有看错,A入侵了世界上的很多安全公司,然后看这些公司都在干什么。从这些安全公司研究人员的课题与研究方向上,看全球网络安全动态。A读着这些安全研究员的分析样本以及笔记心得,觉得是一件很有意思的事情。这就像胆大包天的飞贼把警察局给偷了一样。
比较搞笑的是,A入侵安全公司后,往往还伴随着意外的发现。比如他发现某一家参与微软MAPP计划(微软会提前披露漏洞细节给合作的安全公司,以方便安全公司改进产品,一般这意味着微软对该公司的认可)的安全公司,其内网某台服务器上竟然存放着超过100G的爱情动作片。
还有一次,他意外发现某安全公司的病毒分析师(女)给她男朋友戴绿帽子的全过程,A读到了她劈腿的所有聊天记录。那次A本是想挑战一下自己,渗透进这家公司的内网。当时先伪造了一个邮箱投递了一封邮件过去,附件带上了一个pdf的0day。对方的工程师中招后,A发现却是在Vmware的虚拟机环境中。于是A再利用了一个Intel芯片的漏洞,完成了虚拟机逃逸,控制了工程师的宿主机。
整个攻击过程如同行云流水一般,安全公司的防御手段在A面前就像纸糊的一样。那次渗透A最终拿下了内网20余台服务器。
最让A毁三观的,是有一次入侵了欧洲某安全公司,然后发现这家公司的安全经理(男)和一个男员工的基情。因为他们的内部邮件用的Outlook并没有加密,同时ICQ的聊天记录也被监控了,所以能看到所有的通信往来。那次A和他的小伙伴们一直围观了20多天,三观尽毁。
因为长期潜伏在安全公司内部,所以安全公司的研究进展对于A的组织来说毫无秘密可言。A了解到,大多数安全公司的技术,比他们要落后2到3年。比如前面提到的用于虚拟机逃逸的Intel芯片漏洞,他们在2009年就写出了可利用的代码,而官方直到几个月前才发布补丁,长达3年的0day潜伏期让他们把这个漏洞的利用价值发挥到了最大。
到后来,A和他的小伙伴们干脆直接利用微软提供给安全公司的POC(漏洞的概念性证明)代码写Exploit(漏洞利用程序)。因为他们渗透的一些安全公司中,有的加入了微软的MAPP计划,从而可以在补丁升级前就提前拿到微软提供的漏洞细节。本来是想让互联网更加安全的MAPP计划,反而让黑客受益,正所谓「道高一尺,魔高一丈」。
但这也并非A的组织获取0day的最大来源。他们有一个非常大胆的计划,在全球范围内部署了上千台服务器的蜜网系统,用于捕获0day和研究黑客行为。他们基于Honeynet项目研发了自己的系统,并在全球范围内租用主机。
在部署蜜网系统的当年,就在全球各地捕获了30万次黑客入侵的行为,并抓取到了几十个半公开的漏洞,和3个0day。至此尝到甜头后,他们进一步扩大了蜜网的规模。如此大规模的蜜网,即使在安全行业里,也只有一流的公司或者是政府部门才能够做出来,而A他们区区几个人就做到了。这套系统今天仍然在运转着。
A说,通过蜜网能研究黑客们的动向,能知道哪一类网站更容易遭受攻击,以及哪些技术和手法可以继续使用,而哪些却已经不宜使用了。因为如果一个技术被黑客们用的多了,说明已经流传开,暴露的风险也就大了。
比如A通过研究网络协议后,解决了同一交换机下跨VLAN实现ARP欺骗的问题,从而大大提高了内网渗透的效率。据A透露,他发现在中国至少已有不下于10人掌握了此一未公开的技术。估计过几年用的人多了,这个技术就不会再那么好用了。
想要支撑起这么大规模的蜜网系统,需要的资金投入不小,而作为地下黑客组织,A与他的小伙伴们生财有道。
2007年以来,A的组织在全球范围内劫持了数百万台家用路由器,篡改了这些路由器里的DNS Server,指向了自己架设的服务器,从而可以在用户上网的流量里植入广告,就像今天很多无良的地方运营商做的事情一样。
他们的常用手法是在一些流量大的网站上找到一个存储型的XSS漏洞,当用户访问这个有漏洞的页面时,攻击代码将被加载。这时候再结合一个家用路由器的CSRF漏洞,就能直接篡改默认口令的家庭路由器的DNS设置了。这一攻击手法直到2011年才公开。
有时候在一些流量大的网站上植入XSS攻击代码,动静太大,所以挂上攻击代码的时间不能太长。而A非常的谨慎,最长的一次也没有超过2个小时,每次攻击完后都会迅速把网站上的恶意代码全部清理干净。
到了2008年,这套体系进一步完善,A的组织开始利用劫持到的用户流量,进行用户行为分析以及数据挖掘方面的工作。主要是分析用户近期会关注哪些商品,并进一步把分析得出的结果卖给商业公司。这正是今天炙手可热的「商业智能」,早在08年,一个地下黑客组织就有这样的觉悟,在从事这样的事业了。他们用自己的方式,获取到了海量的用户数据。在黑客的世界里,从来没有循规蹈矩一说。
我问A到底赚了多少,他笑而不语。
一个不到10人的地下黑客组织,完成了很多商业公司都无法做到的壮举。
挑战互联网巨头「注:这是一家在全球范围内炙手可热的互联网巨头,已经上市,为免除法律方面的风险,在此隐去该公司的名字。」
2009年冬天,A发现该公司某一个子站点存在sql注入漏洞。通过SQL注入成功的从数据库中读到了两个管理员的密码Hash。但是花了20个小时通过彩虹表把管理员密码跑出来之后,却发现之前找到的后台地址无法登录成功,看来这个子站还另有后台。遍寻无果后,只得另想办法。
同样是通过SQL注入,A还从数据库里顺利读到了管理员的邮箱地址,因此他的新思路是精心策划针对管理员个人电脑的攻击,以此为突破口。
对于黑客来说,有道是「八仙过海,各显神通」。如果是V遇到这种情况,第一反应肯定是从13亿密码库里直接查询出管理员的邮箱密码,控制邮箱后再找机会。如果是像余弦这样的「前端黑客」,则可能会尝试「XSS盲打」技术。每个黑客都会用他自己最擅长的方式入侵网站。对于A来说,别多不多,就0day多,所以他实施了一次典型的APT(高级持续性威胁)攻击。
俗话说不怕贼偷,就怕贼惦记。APT攻击就是贼一直惦记着,直接打击、伪造、欺诈等各种攻击方式无所不用其极。APT的攻击目标就算大如一国政府,也都难以幸免。APT攻击就像黑客世界里的007,常见于特工活动、商业间谍行为之中。
A首先费尽心思在该公司网站上找到了一个存储型的XSS漏洞,通过这个漏洞可以实施针对浏览器的攻击。XSS漏洞分为存储型和反射型(还有一种DOM based XSS)两种,存储型XSS漏洞在利用的时候比较隐蔽,从页面URL里看不出任何异常。找到这个漏洞后,A向管理员邮箱发送了一封邮件,报告网站上某页面存在一个问题,请管理员看一下。
管理员点击URL后,A顺利通过XSS漏洞收集到了管理员的操作系统和浏览器版本信息,精准攻击的准备工作已经做好了。此时A再精心构造了第二封邮件。出于谨慎的目的,他换成了俄语的windows 7以及Opera浏览器,区别于第一次报告时用的英文Windows 7和IE浏览器,继续报告同一问题。
没有任何戒心的管理员再次访问了这个漏洞页面,此时A已经把之前单纯的信息收集代码替换成了针对管理员浏览器攻击的0day。不出意外,通过管理员的浏览器,A成功给管理员的电脑植入了一个木马,从而获得了管理员电脑的控制权限。
A后来感叹,如果当时没找到那个XSS漏洞,他还真的很难撕开边界的口子。像这样优秀的公司,XSS漏洞都已经比较难找了。入侵总是伴随着运气的成分。
在撕开边界控制了内网的一台机器后,A失望的发现这台主机上根本没有任何有价值的东西,离他想攻击的数据库还差很远。于是A进一步进行内网渗透。
首先他用WCE(Windows Credential Editor,一个小工具,用于本地读取Windows系统密码)成功获取了域管理员的hash,这样就能够控制一个域(内网的办公环境)。接下来A通过Metasploit的一个功能,利用这个域管理员的Hash,直接去连接这个域里的其他机器,一共控制了10多台机器。
然后,就被发现了。其中某一台机器的员工发现电脑多了一个人登录后,把A踢下了线,这让A惊出了一身冷汗。让A庆幸的是那个员工安全意识不高,没有意识到这是一次入侵行为,这一点和大多数公司的员工一样。如果当时那位员工处理得当的话,可能A的入侵就到此为止了。
A暂时不敢乱动了。在另外两台机器上植入木马后清除了日志,并重点把撕开边界控制的第一台机器上的后门和日志清除了。然后等了两天。两天后没有发现什么异常,于是A继续开始更隐蔽的行动,在控制的机器里装上了键盘记录后门,开始收集更多的信息。
比较幸运的是,A随后在员工机器上发现了ERP系统的地址。访问后发现是用的IBM的sap系统。
「看到后我就笑了。我知道我已经成功了,至少ERP服务器到手了。祭出神器获取了SAP服务器root权限。不出意外,熟悉的aiX 5.3。 很顺利的获取了HR相关信息。我把SAP数据库下载到了本地,然后开始伪造服务器日志文件。」
「神器是什么?」,我问。
「Tomcat 0day。」,A说。
为了掌握更多的信息,A开始分析数据,把ERP的内容几乎翻了个遍。接下来才是真正的考验,A开始思考如何更进一步。
A一开始把目标放在网络管理员身上,准备获取网络设备、路由器的密码,这样能最直接的控制网络。但是网络管理员安全意识很强,拓扑和路由密码、交换机密码、服务器密码之类的重要数据全部被加密了。最初的尝试以失败告终。
A回想起来说:
「为了让动静更小,渗透更隐蔽,我并没有采取比较暴力的方式。我当时有3个思路:
1. 从研发入手。这个最容易,因为很多研发安全意识不够强。
2. 从运维入手。这个难度适中,运维安全意识相对较强,多多少少都有一些反黑客经验。
3. 从DBA入手。能直接获取数据库,缺点是操作动静太大。」
考虑了一整天后,A还是选择从研发入手,放弃动静太大的DBA和可能会暴露自己的运维。
A的思路是控制研发的机器后,在代码提交到SVN之前加一个逻辑后门,给自己留下一条直通服务器的大路。
我问:「为什么不直接入侵SVN服务器?」
A说:「入侵SVN服务器动静太大,先不说没在一个域,我获得的域控不能直接登录,而且我也不知道管理员什么时候才会登录SVN服务器。我没获得root权限之前不敢去动SVN上的任何一行代码。」
我问:「包含了后门的代码在QA(测试)时是否能通过?」
A回答:「我可以肯定的告诉你,精心构造的后门要被查出来是相当的困难。」
因为A之前控制的机器与研发人员不在同一个域,所以难以直接从网络层发起攻击。因此A再次祭出邮件大法,伪造身份给研发人员发了一封加料的邮件,内容是网站的一个反射型XSS漏洞。然后顺利的拿到好几个研发的机器:
「事实上我不知道他们会转发那封邮件,以为只能拿下一台就满意了。
在接下来的2天里,我读了他们的项目代码,开始构造后门。 在他们出去用餐的时候,我果断把自己更改后的代码给他替换了。 剩下的时间就只是等待项目上线了。
3个多月的等待,新模块终于上线了。我用留下后门的地址很顺利得到了一个shell,Linux 2.6.x 的内核。直接上提升权限的Exploit拿下了服务器的root。
终于又接近了一步。我开始嗅探C段的服务器。并成功拿下了主站服务器权限,数据库权限。后来的事情就不用多说了。」
这个网站的后门至今未被发现,静静的躺在全球市值最大的几家互联网巨头之一的服务器里。
A出于挑战自己的目的入侵了这家巨头,获取到的东西也未曾出售或作于其他用途,仅仅是作为了自己收藏的一部分。
走向未来我问A,你的理想是什么?
A毫不犹豫的回答:
「做一套让自己满意的人工智能系统。」
这让我感到有点意外,我原本以为他会回答说成为最伟大的黑客之类。
A谈到,他是一个喜欢挑战极限的人,在虚拟世界如此,在现实世界也如此。
他酷爱极限穿越运动,曾经与朋友们驾车穿越羌北无人区、徒步穿越秦岭、神龙架等地。但有一次,A的一个朋友在穿越无人区时由于身体原因,差点没能回来。自此,A就诞生了一个想法,想要实现极限越野环境下的自动驾驶技术 —- 如果有一个系统能够自动输入经纬度、导入地图后自动识别线路和驾驶,可能就不会有什么意外了。
这个目标看起来难度似乎非常大,但A已经开始探索了:
「现在我手上有不少自动驾驶技术的资料,我还在做相应的一些规划。在这套系统里面很多难题需要去攻克。
比如说:气压、低温带来的影响,不同地面环境的胎压怎么去实现智能控制,对于地图上未标识但是会造成车体深陷的沼泽地和沙地怎么去识别并重新规划最佳线路和最佳车速行驶。我还在考虑是用激光还是微波来识别地面状况以及周边环境,我现在也在咨询一些极限越野爱好者的意见。
或许这个梦想需要我花费10年甚至更多的时间去实现。」
有梦想的人永远都不会空虚,对于优秀的黑客来说,不断挑战自我已经成为生命最大的意义。
A的前半生绚丽多彩,后半生又最终能走到哪一步呢?我拭目以待。
(完)
申明:本文由作者道哥授权在卢松松博客发表,比经过卢松松编辑。转载此文章须经作者同意,并请附上出处(卢松松博客)
==== 道哥的黑板报 ====
走在创业道路上的文艺白帽子。
http://taosay.net
微信公号:道哥的黑板报,微信ID:taosay
相关阅读
日益庞大的中国中产阶级,与美国最广泛的中产阶级之间,Costco应该如何考量国情,走出一条独具“中国特色社会主义”的C
运营离增长黑客遥远么?并不远。今天聊一下增长黑客。 增长黑客是近年来国外很火热的一个词汇,顾名思义,它负责和驱动一切业务指标的
今年4月份,美国的快餐品牌汉堡王推出了一个很诡异的广告。在这个广告里,卖汉堡的小哥对着镜头说:“我只有不到20秒钟的时间,然后我非
封面脑图d《增长黑客》详解—–5分钟读完版本 Growth Hacking的定义Growth Hacking(增长黑客)它指的是一种用户增长的方
【说明】这篇读书笔记基本还原书籍内容,并没有掺杂个人的解释说明。将字数控制在了1w以内,所以案例较少,更多的是主干知识点,会比较干