TikTok 英国本土原生ip VPS

1, VPS 英国本土服务商 https://my.kuroit.com/store/native-uk-vps-servers

注意选择”Native UK VPS Servers” £3.50 GBP / 月的就可以了。

2, VPS 配置方法与意大利一样

3, 关闭IPv6

查看linux 版本

cat /etc/os-release

Ubuntu 使用 sysctl 永久关闭 IPv6

vi /etc/sysctl.d/99-disable-ipv6.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

应用配置

sudo sysctl –system

验证是否关闭成功

cat /proc/sys/net/ipv6/conf/all/disable_ipv6

输出应为:1

MosDNS v5 分流自定义配置文件

这是文件 “/etc/mosdns/config_custom.yaml” 的内容,您的 MosDNS 配置将从此文件生成。仅接受 yaml 格式的配置内容。

log:
  level: info
  file: "/var/log/mosdns.log"

plugins:
                
  - tag: ddnslist
    type: domain_set
    args:
      files:
        - "/etc/mosdns/rule/ddnslist.txt"

  # 缓存
  - tag: lazy_cache
    type: cache
    args:
      size: 400
      lazy_cache_ttl: 60
      dump_file: "/etc/mosdns/cache.dump"
      dump_interval: 500

  # 转发至本地服务器
  - tag: forward_local
    type: forward
    args:
      concurrent: 2
      upstreams:
        - addr: '119.29.29.29'
          bootstrap: '119.29.29.29'
          enable_pipeline: false
          insecure_skip_verify: false
          idle_timeout: 30
          
        - addr: '223.5.5.5'
          bootstrap: '119.29.29.29'
          enable_pipeline: false
          insecure_skip_verify: false
          idle_timeout: 30  
          
  # 转发至远程服务器
  - tag: forward_remote
    type: forward
    args:
      concurrent: 
      upstreams:
        - tag: google_doh
          addr: "https://dns.google/dns-query"
          dial_addr: "8.8.8.8"
          bootstrap: "8.8.8.8"
          idle_timeout: 30
          socks5: "127.0.0.1:1083"          
        - addr: 'tcp://8.8.8.8'
          idle_timeout: 30
          socks5: '127.0.0.1:1083'
          enable_pipeline: true


  # 国内解析
  - tag: local_sequence
    type: sequence
    args:
      - exec: $forward_local

  # 国外解析
  - tag: remote_sequence
    type: sequence
    args:
      - exec: prefer_ipv4
      - exec: $forward_remote

  # 有响应终止返回
  - tag: has_resp_sequence
    type: sequence
    args:
      - matches: has_resp
        exec: accept


        
  - tag: query_is_local
    type: sequence
    args:
      - exec: $local_sequence

  # fallback 用远程服务器 sequence
  - tag: query_is_remote
    type: sequence
    args:
      - exec: $remote_sequence

  # fallback 用远程服务器 sequence
  - tag: fallback
    type: fallback
    args:
      primary: query_is_remote
      secondary: query_is_remote
      threshold: 30000
      always_standby: false


        
  - tag: query_is_ddns_domain
    type: sequence
    args:
      - matches: qname $ddnslist
        exec: $forward_local

  # 主要的运行逻辑插件
  # sequence 插件中调用的插件 tag 必须在 sequence 前定义,
  # 否则 sequence 找不到对应插件。
  - tag: main_sequence
    type: sequence
    args:
      - matches:
          - '!qname $ddnslist'
        exec: $lazy_cache
      - exec: $query_is_ddns_domain
      - exec: jump has_resp_sequence
      - exec: $fallback

  # 启动 udp 服务器。
  - tag: udp_server
    type: udp_server
    args:
      entry: main_sequence
      listen: ":5135"
     
  - tag: tcp_server
    type: tcp_server
    args:
      entry: main_sequence
      listen: ':5135'

其中/etc/mosdns/rule/ddnslist.txt 中

MosDNS Rules

*.cpolar.top
cpolar.top
cpolard.cpolar.com
cpolar.com
*.cpolar.com
regexp:(^|\.)cpolar\.top$

MosDns 解决DNS泄漏问题

问题: 有3个节点 A: 英国 B: 美国 C: 德国 . 要通过节点转发DNS 请求, 这样避免DNS请求被”墙“,或者被劫持。如何利用MosDns 配合Passwall 完成操作?

解决方案:

1: Passwall 开3个Socks 端口分别对应3个节点。 A: sock5: 1083 B: sock5:1084 C: sock5:1085 , 并且修改配置文件 /etc/config/passwall

config acl_rule
        option enabled '1'
        option remarks 'L1'
        option interface 'L1'
        option sources '192.168.101.0/24'
        option tcp_no_redir_ports 'disable'
        option udp_no_redir_ports 'disable'
        option use_global_config '0'
        option tcp_node 'oCQMCVBg'
        option udp_node 'tcp'
        option tcp_proxy_drop_ports 'disable'
        option udp_proxy_drop_ports 'disable'
        option tcp_redir_ports '1:65535'
        option udp_redir_ports '1:65535'
        option use_direct_list '0'
        option use_proxy_list '0'
        option use_block_list '0'
        option use_gfw_list '0'
        option chn_list '0'
        option tcp_proxy_mode 'proxy'
        option udp_proxy_mode 'proxy'
        option dns_shunt 'dnsmasq'
        option dns_mode 'tcp'
        option dnsmasq_dns_redirect '0'
        option remote_dns '127.0.0.1:5135'

config acl_rule
        option enabled '1'
        option remarks 'L2'
        option interface 'L2'
        option sources '192.168.102.0/24'
        option tcp_no_redir_ports 'disable'
        option udp_no_redir_ports 'disable'
        option use_global_config '0'
        option tcp_node 'XxxWUfAC'
        option udp_node 'tcp'
        option tcp_proxy_drop_ports 'disable'
        option udp_proxy_drop_ports 'disable'
        option tcp_redir_ports '1:65535'
        option udp_redir_ports '1:65535'
        option use_direct_list '0'
        option use_proxy_list '0'
        option use_block_list '0'
        option use_gfw_list '0'
        option chn_list '0'
        option tcp_proxy_mode 'proxy'
        option udp_proxy_mode 'proxy'
        option dns_shunt 'tcp'
        option dns_mode 'tcp'
        option dnsmasq_dns_redirect '0'
        option remote_dns '127.0.0.1:5136'

config acl_rule
        option enabled '1'
        option remarks 'L3'
        option interface 'L3'
        option sources '192.168.103.0/24'
        option tcp_no_redir_ports 'disable'
        option udp_no_redir_ports 'disable'
        option use_global_config '0'
        option tcp_node 'AI7uCLje'
        option udp_node 'tcp'
        option tcp_proxy_drop_ports 'disable'
        option udp_proxy_drop_ports 'disable'
        option tcp_redir_ports '1:65535'
        option udp_redir_ports '1:65535'
        option use_direct_list '0'
        option use_proxy_list '0'
        option use_block_list '0'
        option use_gfw_list '0'
        option chn_list '0'
        option tcp_proxy_mode 'proxy'
        option udp_proxy_mode 'proxy'
        option dns_shunt 'dnsmasq'
        option dns_mode 'tcp'
        option dnsmasq_dns_redirect '0'
        option remote_dns '127.0.0.1:5137'


2: MosDNS 开3个实例, 每个实例监听不同端口 A: 5135 B: 5136 C: 5137

A 实例配置(监听端口 5135,SOCKS5 代理 127.0.0.1:1083)

文件名示例:config_A.yaml

log:
  level: info
  file: "/tmp/mosdns_a.log"

plugins:
  - tag: forward_remote
    type: forward
    args:
      concurrent: 1 
      upstreams:
        - tag: google_doh
          addr: "https://dns.google/dns-query"
          dial_addr: "8.8.8.8"
          bootstrap: "8.8.8.8"
          idle_timeout: 30
          socks5: "127.0.0.1:1083"         
        - addr: "tcp://8.8.8.8"         
          idle_timeout: 30
          socks5: "127.0.0.1:1083"  
          enable_pipeline: true

  - tag: main_sequence
    type: sequence
    args:
      - exec: $forward_remote

  - tag: udp_server
    type: udp_server
    args:
      entry: main_sequence
      listen: ":5135"

  - tag: tcp_server
    type: tcp_server
    args:
      entry: main_sequence
      listen: ":5135"
      
      

B 实例配置(监听端口 5136,SOCKS5 代理 127.0.0.1:1084)

文件名示例:config_B.yaml

log:
  level: info
  file: "/tmp/mosdns_b.log"

plugins:
  - tag: forward_remote
    type: forward
    args:
      concurrent: 1 
      upstreams:
        - tag: google_doh
          addr: "https://dns.google/dns-query"
          dial_addr: "8.8.8.8"
          bootstrap: "8.8.8.8"
          idle_timeout: 30
          socks5: "127.0.0.1:1084"         
        - addr: "tcp://8.8.8.8"         
          idle_timeout: 30
          socks5: "127.0.0.1:1084"  
          enable_pipeline: true

  - tag: main_sequence
    type: sequence
    args:
      - exec: $forward_remote

  - tag: udp_server
    type: udp_server
    args:
      entry: main_sequence
      listen: ":5136"

  - tag: tcp_server
    type: tcp_server
    args:
      entry: main_sequence
      listen: ":5136"
      
      

C 实例配置(监听端口 5137,SOCKS5 代理 127.0.0.1:1085)

文件名示例:config_C.yaml

log:
  level: info
  file: "/tmp/mosdns_c.log"

plugins:
  - tag: forward_remote
    type: forward
    args:
      concurrent: 1 
      upstreams:
        - tag: google_doh
          addr: "https://dns.google/dns-query"
          dial_addr: "8.8.8.8"
          bootstrap: "8.8.8.8"
          idle_timeout: 30
          socks5: "127.0.0.1:1085"         
        - addr: "tcp://8.8.8.8"         
          idle_timeout: 30
          socks5: "127.0.0.1:1085"  
          enable_pipeline: true

  - tag: main_sequence
    type: sequence
    args:
      - exec: $forward_remote

  - tag: udp_server
    type: udp_server
    args:
      entry: main_sequence
      listen: ":5137"

  - tag: tcp_server
    type: tcp_server
    args:
      entry: main_sequence
      listen: ":5137"
      
      

MosDNS 三实例 init 脚本合集,适用于 OpenWRT,分别控制 A/B/C 实例。

1. /etc/init.d/mosdns_a

#!/bin/sh /etc/rc.common
#
# Copyright (C) 2020-2022, IrineSistiana
#
# This file is part of mosdns.
#
# mosdns is free software: you can redistribute it and/or modify
# it under the terms of the GNU General Public License as published by
# the Free Software Foundation, either version 3 of the License, or
# (at your option) any later version.
#
# mosdns is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program.  If not, see <https://www.gnu.org/licenses/>.
#

START=99
USE_PROCD=1

#####  ONLY CHANGE THIS BLOCK  ######
PROG=/usr/bin/mosdns # where is mosdns
RES_DIR=/etc/mosdns/ # resource dir / working dir / the dir where you store ip/domain lists
CONF=./config_A.yaml   # where is the config file, it can be a relative path to $RES_DIR
#####  ONLY CHANGE THIS BLOCK  ######

start_service() {
  procd_open_instance
  procd_set_param command $PROG start -d $RES_DIR -c $CONF

  procd_set_param user root
  procd_set_param stdout 1
  procd_set_param stderr 1
  procd_set_param respawn "${respawn_threshold:-3600}" "${respawn_timeout:-5}" "${respawn_retry:-5}"
  procd_close_instance
  echo "mosdns is started!"
}

reload_service() {
  stop
  sleep 2s
  echo "mosdns is restarted!"
  start
}

2. /etc/init.d/mosdns_b

#!/bin/sh /etc/rc.common
#
# Copyright (C) 2020-2022, IrineSistiana
#
# This file is part of mosdns.
#
# mosdns is free software: you can redistribute it and/or modify
# it under the terms of the GNU General Public License as published by
# the Free Software Foundation, either version 3 of the License, or
# (at your option) any later version.
#
# mosdns is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program.  If not, see <https://www.gnu.org/licenses/>.
#

START=99
USE_PROCD=1

#####  ONLY CHANGE THIS BLOCK  ######
PROG=/usr/bin/mosdns # where is mosdns
RES_DIR=/etc/mosdns/ # resource dir / working dir / the dir where you store ip/domain lists
CONF=./config_B.yaml   # where is the config file, it can be a relative path to $RES_DIR
#####  ONLY CHANGE THIS BLOCK  ######

start_service() {
  procd_open_instance
  procd_set_param command $PROG start -d $RES_DIR -c $CONF

  procd_set_param user root
  procd_set_param stdout 1
  procd_set_param stderr 1
  procd_set_param respawn "${respawn_threshold:-3600}" "${respawn_timeout:-5}" "${respawn_retry:-5}"
  procd_close_instance
  echo "mosdns is started!"
}

reload_service() {
  stop
  sleep 2s
  echo "mosdns is restarted!"
  start
}

3. /etc/init.d/mosdns_c

#!/bin/sh /etc/rc.common
#
# Copyright (C) 2020-2022, IrineSistiana
#
# This file is part of mosdns.
#
# mosdns is free software: you can redistribute it and/or modify
# it under the terms of the GNU General Public License as published by
# the Free Software Foundation, either version 3 of the License, or
# (at your option) any later version.
#
# mosdns is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program.  If not, see <https://www.gnu.org/licenses/>.
#

START=99
USE_PROCD=1

#####  ONLY CHANGE THIS BLOCK  ######
PROG=/usr/bin/mosdns # where is mosdns
RES_DIR=/etc/mosdns/ # resource dir / working dir / the dir where you store ip/domain lists
CONF=./config_C.yaml   # where is the config file, it can be a relative path to $RES_DIR
#####  ONLY CHANGE THIS BLOCK  ######

start_service() {
  procd_open_instance
  procd_set_param command $PROG start -d $RES_DIR -c $CONF

  procd_set_param user root
  procd_set_param stdout 1
  procd_set_param stderr 1
  procd_set_param respawn "${respawn_threshold:-3600}" "${respawn_timeout:-5}" "${respawn_retry:-5}"
  procd_close_instance
  echo "mosdns is started!"
}

reload_service() {
  stop
  sleep 2s
  echo "mosdns is restarted!"
  start
}

统一控制脚本 /etc/init.d/mosdns_all,可以用来同时启动、停止、重启 MosDNS 的 A、B、C 三个实例。

/etc/init.d/mosdns_all

#!/bin/sh /etc/rc.common
# Unified control for MosDNS A, B, C instances

START=96
STOP=9

start() {
    echo "Starting all MosDNS instances..."
    /etc/init.d/mosdns_a start
    /etc/init.d/mosdns_b start
    /etc/init.d/mosdns_c start
}

stop() {
    echo "Stopping all MosDNS instances..."
    /etc/init.d/mosdns_a stop
    /etc/init.d/mosdns_b stop
    /etc/init.d/mosdns_c stop
}

restart() {
    echo "Restarting all MosDNS instances..."
    /etc/init.d/mosdns_a restart
    /etc/init.d/mosdns_b restart
    /etc/init.d/mosdns_c restart
}

使用方式:

chmod +x /etc/init.d/mosdns_all
/etc/init.d/mosdns_all enable
/etc/init.d/mosdns_all start    # 启动全部
/etc/init.d/mosdns_all stop     # 停止全部
/etc/init.d/mosdns_all restart  # 重启全部

Tiktok意大利VPS 原生ip 配置

1, VPS 意大利土服务商 cyberfero.com , 选用 cloud.cyberfero.com/cart/iaas-public-cloud—vps 这款 2.99USD/月 的就可以了, 服务器在意大利为原生本土ip.

2,系统选用 Ubuntu 19.04 x64

Ubuntu 系统使用的是 Ubuntu 19.04(Disco Dingo),该版本早已于 2020 年 1 月停止支持,官方软件源已经被移除,因此你遇到了大量 404 Not Found 错误。

第一步:修复软件源

sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak
sudo bash -c ‘cat > /etc/apt/sources.list’ <<EOF
deb http://old-releases.ubuntu.com/ubuntu/ disco main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ disco-updates main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ disco-security main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ disco-backports main restricted universe multiverse
EOF

sudo apt update && sudo apt upgrade -y

A: 安装X-UI

bash <(curl -Ls https://raw.githubusercontent.com/vaxilu/x-ui/master/install.sh)

B: 一键申请SSL证书

sudo apt install git -y && git clone https://github.com/slobys/SSL-Renewal.git /tmp/acme && mv /tmp/acme/* /root && bash acme_3.0.sh

特殊情况,如果遇到证书申请不成功,需要删除已存在文件的,请执行一下命令

sudo rm -rf ~/.acme.sh && sudo rm -rf /tmp/acme

C: 安装Fail2ban(防止服务器被黑)

sudo apt install fail2ban

写入配置文件, 10分种内当输入SSH密码三次错误后, 永久封锁ip

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

vi /etc/fail2ban/jail.local

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/messages
maxretry = 3
bantime = -1
findtime = 600
action = iptables-allports

开机自动启动 fail2ban
sudo systemctl enable fail2ban
systemctl start fail2ban  

sudo fail2ban-client status sshd     //查看被禁止的 IP 地址

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>   //解锁 IP
  

刚装上就禁用了黑ip

D: 启动防火墙

启用 UFW 服务并设为开机启动

sudo apt update
sudo apt install ufw -y
sudo systemctl enable ufw

重置 UFW 规则,避免历史干扰

sudo ufw –force reset

开放需要的端口

sudo ufw allow 22/tcp # SSH
sudo ufw allow 53/tcp # DNS (TCP)
sudo ufw allow 53/udp # DNS (UDP)
sudo ufw allow 11111/tcp
sudo ufw allow 22115/tcp
sudo ufw allow 3379/tcp

默认拒绝所有传入连接

sudo ufw default deny incoming
sudo ufw default allow outgoing

启用防火墙

sudo ufw enable

查看最终规则

sudo ufw status verbose

老邓的十五年电商路

老邓:技术出身的电商创业者,一路走来,初心未改

我是老邓,程序员出身,全栈工程师,技术是我热爱的事业,却从未当作生意。主业深耕电商十余年,走过电子烟、VR,如今专注于成人用品跨境电商领域。

尽管技术是爱好,我对前沿领域的好奇心从未停歇。当前我对AI视频实时换脸技术尤其感兴趣,特别是在iPhone设备上结合WhatsApp实现实时变身的玩法。如果你也有研究,欢迎交流切磋。

区块链方向我也有所涉猎,尤其对智能合约开发兴趣颇深——它通过代码重构现实经济秩序,用逻辑替代人工,极大提高了效率与透明度。

虽然是技术人,但也深知管理、社交方面的短板。多年来我一直亲力亲为、带小团队运营。期间见证了不少同行靠着正确的打法,从起步到成为行业头部,销售额动辄数亿,利润千万。而我,仍在不断复盘和思考。

2017年,我正式入局亚马逊成人品类。当时政策宽松,有两条路:

  • 一是正路打造“Best List”,投入约20万元;
  • 二是低成本打擦边球,赚快钱。

我选了后者。2万元撬动了年入百万的局面,之后一年一套房,月利润也曾全款拿下奔驰E300L。但现在看来,当年那些坚定走正路的同行早已财务自由,我却在绕远的路上消耗了时间和机会。

2020年,我重启尝试,砸下百万选择一个小类目,最终收获的是一记沉痛教训。2021年起,我重回成人用品主赛道,开始孵化年轻团队、培养新人。

我坚信:三观正、意志力强、目标清晰,就能走远。

我的团队里,不乏初中学历、零外贸经验的伙伴。有位成员在2014年就实现年利润200多万。靠着这些年在成人用品赛道里的经验,我正在思考如何借助自媒体、内容工具,将其量化成方法论,传播出去。

💡 找人,但不做“教培”与“割韭菜”

我要说清楚,我不做教培,不搞割韭菜。不想收智商税,只想找真正能干事的执行型人才或团队。老邓是实在人,真刀真枪干十几年电商,不欢迎空谈理想、不动手的“白嫖党”。

正所谓:

“亲亲子衿,悠悠我心。 但为君故,沉吟至今。”

愿与你共鸣,但时间有成本,合作需互换价值。

有资源、可以互补,就来聊合作;有干货、愿意交付,可以知识付费。总之,不走虚头巴脑那一套,只谈实事求是的互利共赢

成人用品在亚马逊的黑白玩法解析:老邓的实战经验

一、白帽玩法:黄金时代已过

白帽的核心就是“测评资源”。2017年前后,是白帽切入的黄金窗口期,那时测评成本极低、平台管控相对宽松,谁能搞定优质测评资源,谁就能卡位到类目头部。
一旦冲上“Best Seller”,就能获得90%的自然流量红利,其余90%的卖家只能为剩下的10%流量互相厮杀。
但现在白帽玩法的门槛已经高得离谱,打造一条“Best”链接成本动辄几百万,而且还只是“试水”级别。平台政策早已收紧,测评越来越难做,数据反馈周期也变长。
所以,对新卖家而言,盲目投入白帽玩法无异于送人头。本文暂不展开白帽玩法细节,有兴趣的朋友可以关注我后续的博客更新。

二、黑帽玩法:仍有机会的灰色操作空间

黑帽玩法主要有两个方向:自然流玩法与广告玩法。
亚马逊本身不允许成人品类投放广告,但黑帽操作仍可以突破系统限制。早期做广告的黑帽卖家,图片尺度可以极大,文案描述赤裸直白,目录也是真正的成人用品——广告照样能跑起来。
不过近年来亚马逊对广告内容的审核愈发严格,过去那种大尺度图文轻松上线的情况已经难以复现。相比之下,自然流的黑帽玩法依旧具备一定的操作空间,虽然它不是主流路径,但本文就以此为切入点,做一些实操分享。

三、自然流黑帽玩法的核心逻辑

简单说:让成人用品的 ASIN 在“全类目”中可搜索到,而不是只限于“成人类目”。
正常情况下,成人用品的 ASIN 是被亚马逊系统屏蔽的,在“全类目”下是搜索不到的。
举例:ASIN:B0BF9V1HD9,在成人用品类目中可以正常搜索,在全类目搜索中则完全查不到。
黑帽玩法的核心,就是通过某些技术或策略手段,让这个 ASIN 避开系统“block”,从而进入全类目自然流通道。

四、实战案例分析

案例1:关键词 male masturbators
– 全类目下,仅564个竞品
– 评论稀少,竞争极低
– 利润极高:成本几十元的产品,售价99美元;
– 即使是10元级别成本的,也能卖19美元;
– 上架几天即出单,一条链接日出几十单并不罕见。
参考店铺:https://www.amazon.com/sp?ie=UTF8&seller=A319W2XKVN0J9S

案例2:关键词 pocket pussy
– 全类目竞品仅514个,评论几乎没有;
– 同样是超高利润赛道,非常适合懂玩法、有供应链支持的团队切入。

五、黑帽秘籍分享:Book 类目玩法揭秘

案例:ASIN B0DSGFHV4V


– 成本不超过20元,却能卖到29.99美元
– 没有测评,没有好评,为什么能卖得动?
答案是:这个产品被上传在“Book”类目中。

这个操作的核心逻辑是——类目挂的是 Book,实际文案却是成人用品内容,即使带有敏感关键词,系统也不会“block”掉。
Book 类目对内容审核极宽松,且是亚马逊专属类目,普通卖家无法直接选择,但通过特殊渠道可以实现挂类目。
这就是黑帽打法中非常典型的一招:“挂羊头卖狗肉”,表面是图书类商品,实际却是在卖情趣产品。

六、关于我:老邓的电商十年记

我是老邓,电商行业老兵,技术出身。2008年毕业后写了两年 C++,后来转行做互联网开发。曾带团队做 Magento 独立站开发,2010 年自己建站卖电子烟,吃到了那波红利。
可惜格局太小,赚得不多,同一时期入场的人很多都已实现财务自由。这也让我意识到:技术是基础,战略才是决定上限的关键
2017年,我开始转型做亚马逊成人用品,一做就是7年。踩过坑、翻过车,也做出过几波小成绩。如今专注孵化团队、优化资源配置,希望未来能遇到志同道合的合伙人,干出点大的。

七、老邓的合作观

我不做教培,也不割韭菜,不招收学生。
但我欢迎任何有能力、有执行、有资源的伙伴,一起合作共赢:

“亲亲子衿,悠悠我心。但为君故,沉吟至今。”

时间是有成本的,老邓这边可以提供:
– 技术支持
– 成熟黑帽/灰帽玩法
– 优质供应链资源
– 实战团队辅导

你这边如果有:
– 渠道资源
– 营销/内容能力
– 团队执行力

那我们可以资源互换、知识付费、合伙实干,一起挖掘成人品类的第二曲线。
白嫖?那就算了,老邓真没空。