Weekly Bitcoin Cycles Report

7月26日,比特币价格突破38,000 美元。

问答

Bob Loukas:

我认为过去 5 年告诉我们,赚钱的声音是坐在比特币和 ETH 等主要资产中。是的,一些替代品会比比特币获得更多收益,但是如果我们认为我们可以轻松选择它们,那我们就是在自欺欺人。这就是为什么我更喜欢交易好的代币,但长期主要关注比特币和 ETH。这两者仍然占我长期头寸的 85%

网友1:

鲍勃,我想知道你为什么以 37/38k$ 做多,
我的意思是,我的想法是很快就会有一个 30 天的周期低点。

Bob Loukas:

交易是为了在周期中低点之前向上移动到周期顶部的前半段。

网友2:

我有一些朋友对比特币的敞口为零,他们想在 4 年以上不囤货,他们只是想在一年内进入可能的顶峰。收盘价高于 42k 是否是入场的好时机?在这种特殊情况下,止损在哪里?

Bob Loukas:

如果您正在寻找更多或重要的确认,那么您真的需要等待 9 月周期低点保持在 3 万美元以上的线。

网友3:

如果可以让我知道您建议购买什么水平的 BTC 和 ETH 适合长期持有,我将不胜感激?(ps 最近,在 37K-40K 之间进行了 2 次交易后,我现在投资不足,想将 30% 的比例分配给长期持有)

Bob Loukas:

如果你是牛市的信徒,现在是个好时机。

网友4:

我能够兑现我持有接近顶部一年多的大部分比特币和其他硬币,还有一些在 30k 范围内。在牛市的最后阶段,一切似乎都在逆转,你认为现在回到这些位置是愚蠢的吗?只计划用一小部分资本回来。

Bob Loukas:

所以听起来你很轻,而且投资严重不足?如果是这样,那么 30 美元的低位是恢复曝光的最佳时机。如果您因为害怕错过而以 4.5 万美元或 5 万美元的价格追逐市场,那么您所做的所有出色工作都会失败。我通常建议回到一个舒适的长期持有水平。

网友4:

我同意我最不想做的事情就是随着 FOMO (害怕错过什么)的蔓延而追高市场。我对我锁定的多年收益感到非常满意,而且我仍然有大约 30% 的原始敞口。我认为,作为一名投资者和交易员,我很难接受的部分是,如果我“完美”地完成所有事情,我“可以”赚到多少钱。我一直拥有的完美主义心态可能会让你在这项业务中丧生,导致你在最糟糕的时候重新陷入 FOMO(害怕错过什么)。

Bob Loukas:

我们永远不会完美,我们只想避免大错误并领先于曲线。

网友5:

对于美国参议院即将通过对加密货币造成严重损害的立法的传闻,您有什么想法吗?

参考链接:

Governments Planning Global Coordinated Regulation of Crypto Currencies From October 2021 Onwards [Due Diligence]

FATF Crypto Proposals: MASSIVE Hidden RISK?!!

Bob Loukas:

这不是谣言,您可以在很多网站上关注事态发展。我认为它不会对它造成太大损害,但必须看到最终通过的法案。

Top10

BTC – 新周期和看涨开始。

ETH – 跌破三角形目前看涨。

XRP – 看起来很弱。

DOT – 看起来很虚弱。

LTC – 看跌

BNB – Range Bound 等待双方确认

ADA – 停滞但可能发生故障

DOGE – 看起来很虚弱。

UNI – Range Bound 等待双方确认

BCH – 看起来很弱。

BTC.D – 看起来已经触底

BTC

BTC两种可能的趋势。我个人更倾向于绿线趋势。但是注意:8月8号处于44000的水平,短期内可能会达到48500,然后回调到41500。我会等待到41500附近再买入BTC。现在多头强于空头,8月30天上涨的可能性很大,比特币在本月可能达到50,000 美元。

trends

up

这是长期的愿景,但现在的预测并不一定准确。

top

ETH

ETH现在是牛市。如果发生如下情况,ETH 将在 8 月剩下的时间里表现优于 BTC – 仍然保持我的 5 万美元目标。

ETHBTC – ETH 表现如何?就是这样
如果每周收盘价高于 80,000 SATS,则 ETH 的持续波动将非常大,并且 ETH 最有可能接近其 BTC MARKET CAP。这并不意味着急于全押 ETH。这意味着,如果我们将阻力转化为坚定的支撑,那么 ETH 将有最好的机会来争取比以往更接近 BTC 的市值。
如果每周收盘价高于 80k SATS,则涨势将扩大至 145000 SATS,这意味着 ETH 将成为其成为加密货币市值排名第一的力量的收盘机会。

eth

xray常用命令,漏洞扫描时使用的代理(http proxy)和上游代理(mitm upstream_proxy)的实战应用

xray常用命令,漏洞扫描时使用的代理(http proxy)和上游代理(mitm upstream_proxy)的实战应用

最常用的两个命令

使用代理模式,加载pocs目录下的所有poc,启用所有的插件。适用于日常渗透项目。

社区贡献的poc

xray.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html --poc pocs/* --plugin phantasm,baseline,brute-force,cmd-injection,crlf-injection,dirscan,fastjson,jsonp,path-traversal,redirect,shiro,sqldet,ssrf,struts,thinkphp,upload,xss,xxe

仅启用部分插件:

xray --config /home/usual/hack/xray/config.yaml webscan --url-file /home/usual/hack/url4.txt --plugin shiro,fastjson,struts,thinkphp,phantasm --html-output /home/usual/hack/output/HW.html

配置文件(config.yaml)

HTTP配置

漏洞扫描用的代理

配置该项后漏洞扫描发送请求时将使用代理发送,支持 http, httpssocks5 三种格式,如:

http:
  proxy: "http://username:[email protected]:65233"
http:
  proxy: "https://username:[email protected]:65233"
http:
  proxy: "socks5://username:[email protected]:65233"

被动代理配置

上游代理(upstream_proxy)

该项配置仅对http代理本身生效,不对漏洞扫描发出的请求生效。如果想配置漏洞扫描时的代理,请参照配置文件http部分的配置。

upstream_proxy是为mitm本身配置独立的代理。也就是说,攻击者与网站正常交互的流量,走upstream_proxy。该配置不会影响插件在漏洞探测时的发包行为。

官方文档的说明很抽象,下面我举3个实际例子来解释:

假设有一个代理池:http://username:[email protected]:65233,出口IP每30秒会更换一次。有一个代理:http://username:[email protected]:65233,出口IP固定。

方案一:只在HTTP配置中填写漏洞扫描时使用的代理,不使用被动代理中的上游代理。xray漏洞扫描的流量和用户与Web页面正常交互的流量都会经过代理池146.137.9.45

http:
  proxy: "http://username:[email protected]:65233"                             # 漏洞扫描时使用的代理池
mitm:
  upstream_proxy: ""                    # 为 mitm 本身配置独立的代理

实际生产环境中存在安全设备。如果按照方案一配置,一旦漏洞扫描的出口IP被封禁,攻击者也无法用浏览器与网站正常交互了。

方案二:只使用上游代理,不使用HTTP配置中漏洞扫描的代理。漏洞扫描的流量直接到达目标主机。而访问Web页面的IP为代理1.2.3.4的出口IP。所以,上游代理只将浏览器的流量发送到代理1.2.3.4

http:
  proxy: ""                             # 漏洞扫描时使用的代理

mitm:
  upstream_proxy: "http://username:[email protected]:65233"                    # 为 mitm 本身配置独立的代理

综上,我们可以将漏洞扫描发出的请求的流量,与用户和Web页面正常交互的流量分开。

结论三:漏洞扫描发出的请求的流量走代理池,浏览器(用户和Web页面正常交互)流量走代理。

http:
  proxy: "http://username:[email protected]:65233"                             # 漏洞扫描时使用的代理池
mitm:
  upstream_proxy: "http://username:[email protected]:65233"                    # 为 mitm 本身配置独立的代理

攻击者漏洞扫描的流量会从代理池的某个出口IP到达目标站点。即使该出口IP被封禁,它也会很快地更换为新的出口IP。而攻击者通过浏览器与Web应用正常交互不会受到影响。

总结

  1. 只配置http proxy,xray漏洞扫描流量和浏览器流量都会走http proxy
  2. 只配置mitm upstream_proxy,漏洞扫描的流量直接到达目标站点,浏览器的流量走mitm upstream_proxy
  3. 同时配置http proxymitm upstream_proxy,漏洞扫描流量走http proxy,浏览器流量走upstream_proxy