s次级节点发起攻击。
迂回的攻击,对核心控制部分而言,毫无用处,但在研究过解构服务器、包括其加密过程的基础上,攻破fsi解构服务器的把握却很大。
一旦这步完成,接下来,自己要做的就是重启,让重启的核心读入自己修改过的程序。
篡改fsi解构过程,接下来,一切就以此为跳板。
凭借“全产机”的系统更新,从这一节点辐射出去的解构数据流,会逐渐“污染”整个apos网络,最终剥夺管理员的控制权,而将权限移交给始作俑者,方然。
理论上是一条可行的策略,具体实施时,能做到什么程度还未可知。
不过从“放大倍数”看,看门狗——解构服务器——apos控制核心的战法,则相当高效。
