黑客隐形人-黑客隐藏自己

第三方分享代码
hacker 3年前 (2022-07-07) 黑客软件 91 5

目录介绍:

什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

二.hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代. 加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

三. 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.

四. 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过

这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.

现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.

[编辑本段]二.HACKER的预备网络知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)(该格式为点分10进制)例如 218.242.161.231 , IP的标准形式是2进制形式,例如212.13.123.52的2进制是110101000000000011010111101100110100 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数或32位的2进制数组成的.

2.什么是网络协议,数据包

网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25-smtp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

黑客在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,攻击者就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(重点对象)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

简历被批量贩卖,谁把我们变成“透明人”?

我们本来在网络上就是透明的,有一部分人看我们就像有上帝亮角一样,有可能比你自己都了解自己。

而我们看别人却什么都看不见,这是社会常态,不要以为我在开玩笑。

还记得电商平台通过后台进用户手机删照片的事件嘛?这不就已经很明显了嘛!一个电商平吧,私营企业,就可以如此这般了,而这种私营企业还有多少呢?你看看你的手机就知道了, 在每个APP面前,你都是透明的。

一,在任何一个APP面前,你都是透明的。

前有电商平台后台操纵用户手机,后有智联招聘贩卖用户个人信息,其实这早就已经存在了,并不是什么新鲜事儿,如果你在任何一个网贷公司留下电话的话,马上你的手机就被打爆了,为什么啊?这就是有人把你卖出去了,以你的个人资料谋私利了。

现在我们仅仅发现了一个智联,而类似智联的企业多的根本数不清。

二,任何一款APP都可以访问你的手机里的任何一个文件夹。

现在APP的权限可大了,不仅要访问你的手机,还要访问你的内存、录音、通话、相册等各种本机权限与网络权限,你说他们要这些权限有什么用啊!其实完全可以不用如此的,但他们就是执意这么搞,无非就是想把每个人的个人信息据为己有,一来可以卖钱,二来可以填充到自己的数据库里为己所用。

而且这些APP如果你不允许他们访问你手机的话,你根本就是用不了的,所以你以为手机上有秘密嘛!对于某些人来讲,你就是透明的。

三,我们防不住的,因为这是我们认知以外的事儿。

我们为什么对这一切没有防范呢!因为这是我们认知以外的事儿,我们是事情发生以后才知道的。

所以,我们要提高我们的认知,在网络上那些东西能碰,那些东西不能碰,我们要有一个界线,不然我们的隐私就泄露出去了。

找一些著名黑客的故事!

世界十大黑客

十大超级老牌黑客之:李纳斯

Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到缁安遄�牡枷撸�馐峭ㄏ蚧チ��?56K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。

主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯.托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

十大老牌黑客之:沃兹尼克

在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得财富,就必须勾心斗角,逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。现在,昔日的战友乔布斯又在叱诧风云,而他则过着自己安静的生活。

十大超级老牌黑客:丹尼斯.利奇和肯.汤普生

不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯.里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。

然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。

主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNIX, UNIX是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。

鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布.派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统

十大老牌黑客之:斯托曼

主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。

第一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。鲜为人知的事实:曾获得麦克阿瑟基金24万美元天才奖。

十大老牌黑客之:约翰.德拉浦

主要成就:发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向电话话筒吹声)可以免费打(长途)电话。Cap’n Crunch给几代黑客引入了“盗用电话线路”打(长途)电话的辉煌思想。

第一次接触计算机:青少年时期,试图使投币式公用电话确信得到他的硬币和接通他的电话。

自己独特的工具:嘎吱嘎吱船长牌的麦片盒里的玩具口哨,能够产生2600赫兹的音调,这是(让电话系统)开启一个(电话)呼出的蓝匣子(用这种装置侵入电话系统),用户就也可以免费地打(长途)电话。(随后的奥斯卡梅耶韦纳Oscar Meyer weiner口哨也曾一度获得电话飞客们的青睐)

十大超级老牌黑客之:米特尼克

主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。他由于只有十几岁,但却网络犯罪行为不断,所以他被人称为是“迷失在网络世界的小男孩”。

米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达16,000美元的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”

十大超级老牌黑客之:雷蒙德

任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正的“画龙点睛”的神效。除了架构极具思辩力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。目前,这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德.斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克.雷蒙德(Eric S. Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。

雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德.斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。

十大超级老牌黑客之:卡普尔

1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

主要成就:在80年代中期,卡普尔与盖茨是美国软件业的双子星。1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3,1985年,Lotus员工已达千人,是当时最大的独立软件公司。直到1988年4月,微软才超过Lotus,成为头号软件公司。卡普尔发起创办的电子边疆基金会(EFF),维护黑客利益,被称为是计算机业的美国公民自由协会(ACLU)。卡普尔也因此成为80年代和90年代最具影响力的计算机人物和黑客界最具影响力的人物之一。

卡普尔是硅谷黑客理念的真正体现:反对公司、不裱�髁骶�瘛⒏挥写丛臁⒊缟谐鍪馈8谴脑蚴窍执�诳偷奶逑郑�肟ㄆ斩�纬上拭鞫哉铡8谴氖欠椿�降男は瘢���郧浚��秩胧溃�非罄�妫��墓�疽惨匝怪谱杂啥�晒Γ�霾�舐�⒈孔尽⒋看庖陨桃登��牟�贰S胨�啾龋�ㄆ斩��且晃幻窦涞挠⑿邸6�谴脑蚴侵髁魃缁岬挠⑿邸?/P

十大超级老牌黑客:莫里斯

主要成就:这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。

第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台原始的神秘的密码机器到家里。它成为一家人的谈资。

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用“流氓罪”草草了事。

1990年5月5日,纽约地方法庭根据罗伯特.莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。、

注:匿迹 希望称为第11位

因为一些问题,长期遭黑客骚扰,窃取个人隐形,电话骚扰,请问要怎么报警。

这个的话直接去公安局找网监科的人就行了,把电脑和手机给他们,他们从中就会找到木马源头、

求青衣侯的背后有人的影子之谜

背后有人 第二十八章 找到一个安身之所

“因为我变成了隐形人,只有这样,你才能看到我。”我下笔如飞,简要地把事情的经过叙述了一遍。苏童越听越新奇,当她知道我已经变成了会飞行的隐形人的时候,兴奋得一下子跳了起来,吵闹着非要看一眼不可。我扛不住,只好摘下墨镜让她看了看。虽然前后只有几秒钟,我很快就重新戴上了眼镜,可是依然把苏童吓得够呛,险些一屁股栽倒在地上。足足过了五分钟,苏童才平静下来,用难以置信的口吻对我说道:“峰哥,现在怎么办?”“你帮我办几件事。

第一,密切监视那个假我和假的韩娟。第二,只要你有时间,就在网上给我找寻张静宜,确定她上网的位置。第三,帮我联系一下江浩,让我们见见面。”“第三件事情最容易,我马上就给你办。”苏童拿出手机,波了江浩的号码,没想到居然是关机状态。

苏童又拨了江浩所在的西安公司,那边的人说江浩已经七八天没来上班了,他们也联系不上他。我又把豆浆的号码告诉苏童,可是豆浆的号码也是停机状态。我感到问题严重了,莫非他们两个遭到了不测?“我做了一个程序,可以全天二十四小时跟踪任何一个qq号码,只要她一上线,我的手机就会接到短信息。

不过据你所说张静宜使用的是移动上网卡,这就很难办了。”苏童解释道:“移动上网卡使用的是临时ip,我只能缺点接入城市,已经具体的基站,但是却不能琐定她的准确位置。”在城市里,一个基站覆盖数十平方公里,如果在郊外,一个基站覆盖的面积超过五百平方公里。通过这种方法。

我只能确定张静宜的大概位置,却无法找到她。“静宜一般情况下不喜欢使用笔记本,她也许会使用台式机上网,这样就有可能找到她。”守株待兔虽然很笨,但目前只能用这个方法了。“至于第一件事情。我想有个情况也许你还不知道。”苏童看着我,神色严肃地说道:“那个假的韩娟今天通知我,七天后她要和那个假你举行婚礼。”“什么!”这个消息太令人震惊了,我一时忘记了控制自己地力量,一下子跳起三十多米高。

兴奋得苏童在地面上哇哇大叫。这两天来我虽然看到两个影子在一起表现得很亲密。如同情侣一般,但是他们一到了晚上,就会各自回到各自的房间里去。并没有做出什么令我不能忍受的事情来,所以我一直隐在暗处,没有惊动他们。然而他们竟然在筹划婚礼,而且已经开始通知亲朋好友了,这的确令我备感意外。我降落在苏童面前:“这怎么可能。你是知道的,我们只是搭档,是最好地朋友。绝对不可能成为夫妻的。”“我也觉得很奇怪,所有才在网上到处找你。”因为我的手机不能用了。苏童只能通过网络来找我。

“你和韩姐的关系公司里的人都知道,我们一直都在替你们两个惋惜。不过因为静宜妹妹实在是太乖巧了,她赢得了我们大家地喜欢。”“不行,一定要阻止他们。”我方寸大乱,烦躁地在苏童面前来回走动。“怎么阻止?”苏童反问道:“要知道他们现在代表地可是你们两个本人,他们两情相悦,谁也无权干涉。这件事情还是你来想办法,你不是会隐形吗,打他们一顿就可以了。”打他们一顿的确容易。我现在是隐形人,如果我要刺杀美国总统的话,我想也不会有人能够阻拦得了。但是我还不想这么做,因为打地虽然是影子,但是受到损失的还是我和韩娟的身体。更重要的一点是,我再没有弄明白事情的真相之前,还不想过早地暴露自己。

既然发生了这样的事情,现在的当务之急就是找到江浩和豆浆。“苏童,不断地给江浩拨电话,一直到他开机为止。另外你让公司里地小张去一趟西安,他知道江浩的家,只要江浩一回来,就立刻让他来见我。

另外注意一辆劳斯莱斯车,黑色地,车牌号码是*****,江浩很可能在里面。”苏童眨了眨眼睛,装作很为难的样子:“事情倒是很简单,但是就是很麻烦。峰哥,如果我给你办成了,你怎么谢谢我呢?”这个小丫头,这种情况下竟然还想着敲竹杠。“只要我能办到,随便你提。”苏童低头想了想:“嗯,”让我办三件事情,我也一共三个要求。第一个,以后你出任务的时候要带上我,教教我你是怎么办案的。第二个,你到b市电信局,把他们资料库里的备份光盘给我拿出来。”“第一个事情我答应你,可是第二个是违法的啊!”“他们的防范措施很严密,我尝试了三个月都不能进入他们的主系统,拿出来让我拷贝一份,我想知道一下他们的防入侵技术是怎么做的。”

作为一个电脑黑客,苏童已经到了痴迷的地步。“正好你可以隐形,我想这对于你来说不算难事吧?”这样的事情对于现在的我来说,的确不是一件难事。我可以隐形,如果我愿意的话,我甚至可以轻而易举地进入银行的金库,成为千万富翁弹指之间。我摇摇头,写到:“好,第三件事情呢?”“我还没想好。”苏童狡猾的笑了笑:“先欠着,等我想好了之后可不许抵赖哦。”事情就这么定下来了。

我们又商量了一下细节,以及日后联系的方式。在将要离开的时候,苏童突然说道:“峰哥,你现在住哪里?如果没地方住,可以到我姐夫哪里去。我姐姐和姐夫都出差去了,十天之内不会回来,我有钥匙。”我写到:“卓正大厦,八楼,总统套间。”“总统套间,不会吧,那里可是一晚上一万八呢。”苏童眼睛一亮,旋即明白了事情的原委。一个隐形人在理论上可以入住本市任何一家高档场所,而且分文不花。

“可是你现在已经有身体了,再去那里会很麻烦,还是去我姐夫那里吧。”我想了想,答应了苏童的建议。其实,我除了自己的家之外,还有一个地方可以去,那就是八号别墅。窦家父子以我的名义买的那套别墅一直空着,我从来没有去住过。不过以我现在的样子,除非我重新恢复隐形,否则的话我连小区的大门都通过不过。苏童是开公司的汽车来的,因此回去就容易多了。苏童开车把我送到吴大维的住处的时候,时间已经中午,苏童留下来给我做了一顿饭。吃罢午饭,苏童又用她姐姐的化妆品,给我重新化了妆。

化妆品这东西,还得女人来摆弄。经苏童一弄,我终于可以摘下白布了。虽然用粉底模拟的皮肤和真正皮肤颜色有很大的差异,看上去就如同没有血色一样,但是毕竟不会引起别人过多地注意了。苏童走后,我躺在吴大维的床上休息了一会儿,可是当我起来照镜子的时候,却不禁大失所望。因为我穿了两层衣服,一层是隐形的,一层是可以看到的,因此感觉很闷热,流了不少汗,把苏童辛辛苦苦化的妆冲掉了不少。

现在我的脸有的地方花里胡哨,有的地方却像透明的玻璃,这样的脸根本不可能出去见人。没办法,我只能洗了一个澡,把那些化妆品冲掉。好在下午的时候我需要办理两件事情,必须要隐身才好,因此我也就没有补妆。我把那套迷彩服放在柜子里,重新恢复成隐形人,从窗户飘了出去。很快,我飞回了自己的家。

我从卫生间的窗户飞进去,首先来到自己的卧室看了看。只见我的影子正在看电视,从他睡眼朦胧的样子我判断,他至少已经看了十多个小时了。电视旁边摆放着一盒盒饭,看来他为了看电视,连饭也懒得吃了。

我的影子竟然是一个电视迷,对于这一点我竟然产生了一丝失落感。我感到很奇怪,难道我会对我自己的影子产生感情?我记得很清楚,当我的影子面对马家五虎谈笑风生的时候,我虽然很担心,但是心中却有一丝自豪的感觉。似乎我的影子取得的成就就是我取得的成就似的,令我很兴奋。我似乎觉得,我的影子目前所做的事情,是我以前曾经想过,但是却没有胆量去做的事情。我的影子去做了,就等于替我完成了一个心愿。

我看了一会儿,转身飞了出去,来到原来张静宜的卧室。在这里,我看到了几乎同样的场面。那个韩娟的影子正在聚精会神的敲击着键盘,在电脑显示屏旁边,同样是一盒没有动过几口的盒饭。当我看了看电脑显示屏之后,我不由得惊呆了。韩娟的影子不是在上网聊天,她竟然在编制网站!

之后的是vip卷了。

请采纳答案,支持我一下。

相关推荐

网友评论

  • (*)

最新评论

  • 访客 2022-07-07 15:50:20 回复

    那个韩娟的影子正在聚精会神的敲击着键盘,在电脑显示屏旁边,同样是一盒没有动过几口的盒饭。当我看了看电脑显示屏之后,我不由得惊呆了。韩娟的影子不是在上网聊天,她竟然在编制网站!之后的是vip卷了。请采纳答案,支

    1
  • 访客 2022-07-07 11:17:39 回复

    案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯.托沃兹(Linus Torvalds),当今世界最著名的

    2
  • 访客 2022-07-07 13:18:10 回复

    计算、文字处理、联网,很快成为一个标准的语言。 鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布.派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统 十大老牌黑客之:斯托曼 主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工

    3
  • 访客 2022-07-07 15:00:55 回复

    米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达16,000美元的罚款。“这是世界上最贵的一份业余

    4
  • 访客 2022-07-07 19:07:16 回复

    ---------| |传输可靠性 |可靠 |不可靠 | |------------+---------+----------| |应用场合 |大量数据 |少量数据 | |------------+---------+----------| |速度 |慢 |快 |

    5