?关掉那份ARM芯片的文档后,张宇飞就借助AMD公司的服务器,使用那份数字证书进入了帕拉冈超级计算机。
前世,张宇飞第一个攻占的超级计算机就是帕拉冈超级计算机,只不过那时已经是2007年了,利剑国能源部的IBM蓝色计算机计算能力已经达到了478.2TFLOPS,所以帕拉冈超级计算机就已经十分落后了。
而张宇飞后来捕获的日奔“京”超级计算机的运算速率甚至达到8.16PFLOPS,已经是IBM蓝色计算机百倍不止,是帕拉冈超级计算机万倍不止。
不过现在是什么年代,1999年帕拉冈超级计算机就已经很不错了。
帕拉冈超级计算机使用的是山迪亚国家实验室自己改进的LINUX系统,很多漏洞都修复了,不过张宇飞手里可是有计算资源分配程序的漏洞,很快就重新创建了一个用户,并一步一步将权限提升,而且并没有惊动帕拉冈超级计算机的安全人员,到了现在,张宇飞的账户已经是普通管理员权限了。已经可以让帕拉冈超级计算机100%的计算资源都为自己工作了。
不过张宇飞要的是超级管理权限(superadministrator简称SA),如果不获得超级管理权限的话,在系统真正的SA的定期检查之下,就会被发现,然后FBI就会追查你,逮捕你,然后……没有然后了。
不过不要以为将普通管理员权限升级为SA很容易,这是一个天和地的差别。在这台超级计算机中,想要添加、升级为SA账户是有硬件限制器的监控的,如果强行突破必然导致被超级计算机的安全人员发现。
前世,张宇飞之所以获得了这台超级计算机的SA权限,是因为当时还有2名黑客在攻击帕拉冈超级计算机,才使张宇飞趁安全人员不注意获得了权限。
不过现在不同了,张宇飞有一个关于硬件限制器的弱点。也就是如果你发送了大量的数据给硬件限制器。硬件限制器就会因内存溢出而陷入暂时的保护模式。在保护模式下,硬件限制器也就会停止对添加、升级为SA账户的监控行为。
不过这个时间只有3秒钟。
张宇飞必须用这3秒钟的时间,提升自己的权限。否则就将功亏一篑。
虽然张宇飞的攻击器是自动捕捉肉鸡,自动跳板保护的。但是,不要怀疑FBI的追查能力。
先做了一个内存溢出的警报消息拦截的程序。然后使用普通管理员权限将它安装在了帕拉冈超级计算机上。
深深的吸了一口气
启动内存溢出攻击!
第一秒大量的数据刷屏
第二秒Restartinglimiter...正在重新启动限制器。
第三秒Permissiontoenhancethesuccess!权限提升成功!
利用SA的权限将帕拉冈超级计算机切换到工程模式,修改了其中权限系统的源代码,使得就算真正的SA也无法发现他这个提升过来的SA。然后再小心的清除完AMD公司和帕拉冈超级计算机的日志之后。帕拉冈超级计算机就已经算完全的属于张宇飞了!
将1号连接到了帕拉冈超级计算机上,感受着超快的速度,终于体会到了一点前世的感觉。
咚咚咚,应该是父亲回来了,藏好笔记本电脑,打开了门。