不管出于什么动机,资料,的确给了方然极大的帮助,在几个月的准备与尝试后,西历1487年的夏天,他终于确信自己完成了阶段性的部署,一旦时机出现,就可以借助“看门狗”的支持,向处于紧急状态的apos次级节点起攻击。
迂回的攻击,对核心控制部分而言,毫无用处,但在研究过解构服务器、包括其加密过程的基础上,攻破fsci构服务器的把握却很大。
一旦这步完成,接下来,自己要做的就是重启,让重启的核心读入自己修改过的程序。
篡改fsci构过程,接下来,一切就以此为跳板。
凭借“全产机”的系统更新,从这一节点辐射出去的解构数据流,会逐渐“污染”整个apos网络,最终剥夺管理员的控制权,而将权限移交给始作俑者,方然。
理论上是一条可行的策略,具体实施时,能做到什么程度还未可知。
不过从“放大倍数”看,看门狗——解构服务器——apos控制核心的战法,则相当高效。