[00:00.00]90听音乐网 www.90T8.com [00:00.92]仔细的查看了一遍发送回来的详细记录 [00:04.56]张扬就 [00:05.60]感慨了一声 [00:07.40]这帮牲口 [00:09.16]真是够变态的 [00:11.44]张扬自以为自己的肉低跳板也够多了 [00:14.83]但是 [00:15.47]这帮孙子的跳板 [00:17.11]居然 [00:17.83]更多 [00:19.63]这简直就是跳板地呀 [00:22.31]从感染虫的记录来看 [00:24.39]这孙子的跳板 [00:25.87]居然在全世界都转了一圈 [00:28.39]什么美国欧洲南美 [00:30.47]甚至连非洲都逛了一圈 [00:32.75]而 [00:33.23]最后他的目的地 [00:35.23]更是让张扬 [00:36.43]面色古怪 [00:38.31]奶奶的 [00:39.23]这孙子居然 [00:40.51]就在 [00:41.11]H事 [00:41.91]就在国内 [00:43.27]追踪到这里 [00:44.51]张扬就知道 [00:45.71]这肯定是对方的真实爱辟了 [00:49.31]想了想 [00:50.03]张扬飞快的给感染虫 [00:51.87]编写了命令 [00:53.19]除了这个目标的信息 [00:55.03]其他的感染虫 [00:56.31]张扬就让他们进行了自我删除 [01:00.00]目前 [01:00.56]张扬不知道有没有人发现感染虫的存在 [01:03.96]但是小心至上 [01:05.92]感染能力比刺客病毒更加恐怖 [01:09.00]如此的病毒 [01:10.20]恐怕 [01:10.96]会引起世界大规模的恐慌 [01:13.72]万一到时候 [01:15.08]引发经济危机之类的 [01:17.60]那 [01:18.32]就悲 [01:19.03]剧了 [01:20.96]编写完命令之后 [01:22.63]电脑上显示了感染虫数量 [01:24.88]非快地减少 [01:26.35]短短的十进分钟之内 [01:28.39]网络上面流传的 [01:29.87]感染虫病毒 [01:31.11]就已经全部都进行了自我删除 [01:34.23]只留下了这个追踪到敌人的病毒 [01:37.11]这个感染虫 [01:38.23]已经感染到了对方的电脑之内 [01:40.91]这人显然对他们自己的技术非常的有信心 [01:44.71]根本没仔细检查 [01:46.63]否则的话 [01:47.71]感染虫的隐蔽性再好 [01:49.79]在进入对方电脑的时候 [01:52.87]还是 [01:53.51]很容易被发现的 [01:55.67]而一旦感染虫在对方电脑内部潜伏下来之后 [02:00.04]想找到他 [02:01.20]就有些难了 [02:02.80]想了想 [02:03.56]张扬觉得还是趁热摸见对方的电脑看看 [02:07.56]刚刚经过了这样的连番大战 [02:10.32]对双方的经力都是一个巨大的损耗 [02:13.60]尤其是这些 [02:14.79]进攻的人 [02:15.92]在前期的时候 [02:17.20]在全世界搞了那么多的跳板 [02:19.72]他们消耗的精力比张扬更多 [02:22.95]刚刚在结束之后 [02:24.83]张扬都差点累得直接睡着了 [02:27.95]可想而知这些人的经力了 [02:30.64]别以为入侵别人电脑 [02:32.39]就不消耗精力 [02:33.87]事实上 [02:34.71]虽然只是双手在敲击键盘 [02:37.67]一个个的命令看起来 [02:40.19]似乎对体力的消耗并不严重 [02:43.03]但是在入侵的时候 [02:44.67]不管是张扬 [02:45.75]还是任何一个黑客 [02:47.59]大脑 [02:48.19]都处于高速运转 [02:49.91]以及 [02:50.59]高度集中状态 [02:52.23]这种状态时间长了 [02:53.95]对精力的消耗 [02:55.47]非常巨大 [02:56.95]更不要说 [02:57.83]众多宅男的身体素质 [03:00.00]比普通人 [03:00.84]还要相对差一点 [03:02.96]想要悄无声息的入侵高手使用的电脑 [03:06.44]这比入侵一些公司的服务器 [03:08.84]难度更大 [03:10.20]毕竟服务器是营业性的 [03:12.44]众多的网络访问 [03:13.96]以及各种请求 [03:15.76]让他有了不少漏洞 [03:17.68]而个人使用的 [03:19.32]则是不同了 [03:21.23]重新链接了各种跳板 [03:23.55]最后 [03:24.11]张扬甚至 [03:25.20]通过 [03:25.83]移动的卫星基站 [03:27.55]登录了一号卫星 [03:29.15]然后又从美国太空总署钻出来 [03:32.20]去美国绕了一圈 [03:33.79]然后 [03:34.43]才开始着手破解这个电脑 [03:37.15]有了感染虫做内应 [03:39.07]张扬仅仅一次扫描 [03:41.00]就得到了这台电脑的大概情况 [03:44.27]说是电脑也不完全正确 [03:46.79]这完全是服务器级别的 [03:49.07]甚至比张扬这个 [03:51.11]捡便宜得来的服务器运算速度 [03:54.00]更加牛叉 [03:55.60]看到这个电脑 [03:57.00]张扬就知道 [03:58.11]这个人 [03:58.83]恐怕不是一般的他有钱 [04:01.16]如此性能优良的服务器 [04:03.48]在现实中购买的话 [04:05.36]至少要一百万左右 [04:07.60]而且还是美元 [04:09.84]对整个电脑进行了一次扫描 [04:12.24]张扬就有些 [04:13.48]狗咬刺猬 [04:14.92]吴从下口的感觉 [04:16.95]这孙子的电脑 [04:18.44]用的是 [04:19.27]伊纽克斯系统 [04:20.68]漏洞也是有的 [04:22.60]但 [04:23.56]它就跟一个刺猬没什么区别 [04:26.44]整个系统 [04:27.48]凡是容易出问题的地方 [04:29.60]都放置了无数的密罐 [04:31.68]这些密罐 [04:32.64]根本没有办法迂回 [04:35.24]但是 [04:35.92]一旦入侵就会立马发出警报 [04:38.92]虽然有感染虫给开的后门 [04:41.44]但是 [04:42.20]这个人很阴险 [04:43.84]在它的系统内部 [04:45.40]有一个隐藏的小程序 [04:48.20]这个小程序 [04:49.84]没有什么特殊的作用 [04:51.91]但是 [04:52.59]一旦有对电脑的非法访问 [04:55.28]或者说 [04:56.12]电脑里面 [04:57.60]流出的数据流量 [04:59.32]大到一到第一步 [05:01.00]那么他会立刻发出警报 [05:04.00]靠 [05:04.84]良久 [05:05.68]张扬才忍不住叫了一声 [05:08.24]这该怎么弄 [05:09.76]张扬第一次觉得悄无声息入侵一个人电脑 [05:13.68]是如此的困难 [05:15.44]看起来 [05:16.20]自己还是太小看天下英雄了 [05:19.03]因为对方 [05:20.03]根本没有再使用电脑 [05:22.28]而且 [05:22.88]电脑里面也没有垃圾程序在运行 [05:26.35]所以正常的网络流量 [05:28.55]少得可怜 [05:30.20]而这个网络流量监控程序 [05:32.79]一旦上下流量超过 [05:34.52]五KB每秒 [05:35.96]就会立刻发出警报 [05:38.64]响了半天 [05:39.91]张扬将目光 [05:41.23]停留在了母巢上 [05:43.52]想要阻止这个程序发出警报 [05:46.71]母巢 [05:47.40]是个很好的选择 [05:49.24]母巢的 [05:50.12]魔功能 [05:51.08]可以给这个程序一个假象 [05:53.35]骗过程序 [05:54.43]只要张扬进了电脑 [05:56.47]剩下的 [05:57.43]就好说了 [06:00.00]其是 [06:00.56]母巢的大小虽然不大 [06:02.88]但是也有十四M [06:04.64]大小左右 [06:06.64]每秒 [06:07.28]五K币的传送速度 [06:09.64]这 [06:10.28]传到何年和月去 [06:12.36]一旦天亮了 [06:13.84]到时候 [06:14.72]势必会被对方发现 [06:18.08]这一张就演播到这里 [06:20.15]预知后面的故事 [06:21.72]且听 [06:22.36]下回分解
LRC动态歌词下载
[00:00.00]90听音乐网 www.90T8.com[00:00.92]仔细的查看了一遍发送回来的详细记录
[00:04.56]张扬就
[00:05.60]感慨了一声
[00:07.40]这帮牲口
[00:09.16]真是够变态的
[00:11.44]张扬自以为自己的肉低跳板也够多了
[00:14.83]但是
[00:15.47]这帮孙子的跳板
[00:17.11]居然
[00:17.83]更多
[00:19.63]这简直就是跳板地呀
[00:22.31]从感染虫的记录来看
[00:24.39]这孙子的跳板
[00:25.87]居然在全世界都转了一圈
[00:28.39]什么美国欧洲南美
[00:30.47]甚至连非洲都逛了一圈
[00:32.75]而
[00:33.23]最后他的目的地
[00:35.23]更是让张扬
[00:36.43]面色古怪
[00:38.31]奶奶的
[00:39.23]这孙子居然
[00:40.51]就在
[00:41.11]H事
[00:41.91]就在国内
[00:43.27]追踪到这里
[00:44.51]张扬就知道
[00:45.71]这肯定是对方的真实爱辟了
[00:49.31]想了想
[00:50.03]张扬飞快的给感染虫
[00:51.87]编写了命令
[00:53.19]除了这个目标的信息
[00:55.03]其他的感染虫
[00:56.31]张扬就让他们进行了自我删除
[01:00.00]目前
[01:00.56]张扬不知道有没有人发现感染虫的存在
[01:03.96]但是小心至上
[01:05.92]感染能力比刺客病毒更加恐怖
[01:09.00]如此的病毒
[01:10.20]恐怕
[01:10.96]会引起世界大规模的恐慌
[01:13.72]万一到时候
[01:15.08]引发经济危机之类的
[01:17.60]那
[01:18.32]就悲
[01:19.03]剧了
[01:20.96]编写完命令之后
[01:22.63]电脑上显示了感染虫数量
[01:24.88]非快地减少
[01:26.35]短短的十进分钟之内
[01:28.39]网络上面流传的
[01:29.87]感染虫病毒
[01:31.11]就已经全部都进行了自我删除
[01:34.23]只留下了这个追踪到敌人的病毒
[01:37.11]这个感染虫
[01:38.23]已经感染到了对方的电脑之内
[01:40.91]这人显然对他们自己的技术非常的有信心
[01:44.71]根本没仔细检查
[01:46.63]否则的话
[01:47.71]感染虫的隐蔽性再好
[01:49.79]在进入对方电脑的时候
[01:52.87]还是
[01:53.51]很容易被发现的
[01:55.67]而一旦感染虫在对方电脑内部潜伏下来之后
[02:00.04]想找到他
[02:01.20]就有些难了
[02:02.80]想了想
[02:03.56]张扬觉得还是趁热摸见对方的电脑看看
[02:07.56]刚刚经过了这样的连番大战
[02:10.32]对双方的经力都是一个巨大的损耗
[02:13.60]尤其是这些
[02:14.79]进攻的人
[02:15.92]在前期的时候
[02:17.20]在全世界搞了那么多的跳板
[02:19.72]他们消耗的精力比张扬更多
[02:22.95]刚刚在结束之后
[02:24.83]张扬都差点累得直接睡着了
[02:27.95]可想而知这些人的经力了
[02:30.64]别以为入侵别人电脑
[02:32.39]就不消耗精力
[02:33.87]事实上
[02:34.71]虽然只是双手在敲击键盘
[02:37.67]一个个的命令看起来
[02:40.19]似乎对体力的消耗并不严重
[02:43.03]但是在入侵的时候
[02:44.67]不管是张扬
[02:45.75]还是任何一个黑客
[02:47.59]大脑
[02:48.19]都处于高速运转
[02:49.91]以及
[02:50.59]高度集中状态
[02:52.23]这种状态时间长了
[02:53.95]对精力的消耗
[02:55.47]非常巨大
[02:56.95]更不要说
[02:57.83]众多宅男的身体素质
[03:00.00]比普通人
[03:00.84]还要相对差一点
[03:02.96]想要悄无声息的入侵高手使用的电脑
[03:06.44]这比入侵一些公司的服务器
[03:08.84]难度更大
[03:10.20]毕竟服务器是营业性的
[03:12.44]众多的网络访问
[03:13.96]以及各种请求
[03:15.76]让他有了不少漏洞
[03:17.68]而个人使用的
[03:19.32]则是不同了
[03:21.23]重新链接了各种跳板
[03:23.55]最后
[03:24.11]张扬甚至
[03:25.20]通过
[03:25.83]移动的卫星基站
[03:27.55]登录了一号卫星
[03:29.15]然后又从美国太空总署钻出来
[03:32.20]去美国绕了一圈
[03:33.79]然后
[03:34.43]才开始着手破解这个电脑
[03:37.15]有了感染虫做内应
[03:39.07]张扬仅仅一次扫描
[03:41.00]就得到了这台电脑的大概情况
[03:44.27]说是电脑也不完全正确
[03:46.79]这完全是服务器级别的
[03:49.07]甚至比张扬这个
[03:51.11]捡便宜得来的服务器运算速度
[03:54.00]更加牛叉
[03:55.60]看到这个电脑
[03:57.00]张扬就知道
[03:58.11]这个人
[03:58.83]恐怕不是一般的他有钱
[04:01.16]如此性能优良的服务器
[04:03.48]在现实中购买的话
[04:05.36]至少要一百万左右
[04:07.60]而且还是美元
[04:09.84]对整个电脑进行了一次扫描
[04:12.24]张扬就有些
[04:13.48]狗咬刺猬
[04:14.92]吴从下口的感觉
[04:16.95]这孙子的电脑
[04:18.44]用的是
[04:19.27]伊纽克斯系统
[04:20.68]漏洞也是有的
[04:22.60]但
[04:23.56]它就跟一个刺猬没什么区别
[04:26.44]整个系统
[04:27.48]凡是容易出问题的地方
[04:29.60]都放置了无数的密罐
[04:31.68]这些密罐
[04:32.64]根本没有办法迂回
[04:35.24]但是
[04:35.92]一旦入侵就会立马发出警报
[04:38.92]虽然有感染虫给开的后门
[04:41.44]但是
[04:42.20]这个人很阴险
[04:43.84]在它的系统内部
[04:45.40]有一个隐藏的小程序
[04:48.20]这个小程序
[04:49.84]没有什么特殊的作用
[04:51.91]但是
[04:52.59]一旦有对电脑的非法访问
[04:55.28]或者说
[04:56.12]电脑里面
[04:57.60]流出的数据流量
[04:59.32]大到一到第一步
[05:01.00]那么他会立刻发出警报
[05:04.00]靠
[05:04.84]良久
[05:05.68]张扬才忍不住叫了一声
[05:08.24]这该怎么弄
[05:09.76]张扬第一次觉得悄无声息入侵一个人电脑
[05:13.68]是如此的困难
[05:15.44]看起来
[05:16.20]自己还是太小看天下英雄了
[05:19.03]因为对方
[05:20.03]根本没有再使用电脑
[05:22.28]而且
[05:22.88]电脑里面也没有垃圾程序在运行
[05:26.35]所以正常的网络流量
[05:28.55]少得可怜
[05:30.20]而这个网络流量监控程序
[05:32.79]一旦上下流量超过
[05:34.52]五KB每秒
[05:35.96]就会立刻发出警报
[05:38.64]响了半天
[05:39.91]张扬将目光
[05:41.23]停留在了母巢上
[05:43.52]想要阻止这个程序发出警报
[05:46.71]母巢
[05:47.40]是个很好的选择
[05:49.24]母巢的
[05:50.12]魔功能
[05:51.08]可以给这个程序一个假象
[05:53.35]骗过程序
[05:54.43]只要张扬进了电脑
[05:56.47]剩下的
[05:57.43]就好说了
[06:00.00]其是
[06:00.56]母巢的大小虽然不大
[06:02.88]但是也有十四M
[06:04.64]大小左右
[06:06.64]每秒
[06:07.28]五K币的传送速度
[06:09.64]这
[06:10.28]传到何年和月去
[06:12.36]一旦天亮了
[06:13.84]到时候
[06:14.72]势必会被对方发现
[06:18.08]这一张就演播到这里
[06:20.15]预知后面的故事
[06:21.72]且听
[06:22.36]下回分解