请安装我们的客户端
更新超快的免费小说APP
添加到主屏幕
请点击,然后点击“添加到主屏幕”
以让孙轶民在战斗中占据轻微的优势。那就是利用黎允儿解码组件的低效率劣势。
黎允儿之所以把解码功能做成组件,是为了方便维护以及安全(防盗版),但这也牺牲了程序的效率。
孙想:如果自己掌握了黎允儿这种破解醉风月通讯密码的方法,那么可以自己把解码功能写成一个函数内嵌到自己的程序中,如此就可以避开组件方式的低效率。
或者甚至连函数都不要,直接写成复用代码形式加入程序中,进一步提升程序效率。如此一来就可以在一定程度上让自己的外挂程序占据速度优势。
微小的优势可以决定战斗结果。
正如今日的切磋一样,第一招谁先得手,谁就有更大机会赢得比赛。毕竟比赛的胜负是由比赛时间截止前那一刻的选手剩余生命值决定的。
此时,黎允儿问道:“是这个,没错吧?”
孙轶民默默点了点头。
“看你一副忧心忡忡的样子,看来是我对不住你了。”黎允儿撇嘴道。
“哪里,想多了……”孙轶民口是心非。
黎允儿此时很贴心的说道:“我明白你的苦衷。在以前,你利用自己的外挂程序在这个游戏世界中打架所向无敌风光无限,如今却是棋逢对手,对付不了这个浴火刑天,对吧?”
“是这样子……”孙低头承认。
“唉,早知道这样,我就不卖他了。”黎道。
“不知者无罪。再说那是你的自由。”孙道,“不过,或许在某一方面,你还能帮我一把,就看你乐意不乐意了。”
“怎么帮你?”黎允儿问。
“我希望你把解码组件的源代码提供给我学习参看。等我掌握了醉风月的通讯加密方式和密码,便可以自己编写解码代码,避开组件的低效率,提升外挂程序的反应速度,从而在战斗中占据优势。”
“这是商业机密哦,不行。”孙黎允儿的拒绝在他意料之中。就如同当初一样。
失望之余,他仍然不甘心,祈求对方:“就算帮帮嘛!我知道你有自己的利益和规矩。但是,我以人格保证,绝对不会泄露你的代码,只是想要学习一下。”
黎允儿沉默不回应,似乎颇为为难。
“考虑一下嘛!帮个忙?”孙纠缠。
黎允儿沉默良久后,皱了皱眉,答道:“对于这样的要求,一般人我不会答应。但是孙哥你不一样。你的需求我也能理解。其实我有一个折中的方法,既不会让我自己破例,也可以满足你的要求。”
“什么办法?你说?”孙轶民转忧为喜。
“你可以来我家电脑上观摩程序源代码。”黎允儿提议,“其实呢,就算我把代码给你看,估计你也很难看得懂,因为我写代码从来不加任何注释。只有我在旁边帮你解释,你才会理解的快一些。所以,来我家是最好的办法。”
“也好。都听你的。”孙欣然答道。
“那么这个周六你过来吧,但是不许带任何存储设备,包括U盘。”黎允儿重申。
“好的,遵命!”孙一口答应,心情愉悦起来。仿佛在面临当前的困局中,他已经找到了一线生机。
“嗯,周六上午我睡懒觉,下午等你。”
“嗯,我请你吃饭!”
“好,谢谢孙哥。”
“我还有个问题,其实一直想问。”孙道。
“你说。”
“你玩的不是蝶恋花吗?为什么做醉风月的组件卖?”孙问。
“因为醉风月这款游戏目前很流行,我考虑到可能会有人想要设计外挂程序获利。但是做外挂容易,破解密码却很难。如果无法破解服务器端的通讯加密方式和密码,那么再厉害的程序员也做不出外挂来。而我却刚好掌握了这个破解技术。”黎允儿的解释在孙轶民预料之中。
“嗯,我再问你一件事。你要老实回答。”孙道。
“你是说本公司蝶恋花服务器遭到攻击一事?”黎允儿笑问。
“正是,是不是你干得?”孙问。
“是我。之前根据老赵给我的代码,找出了漏洞黑了蝶恋花的服务器。篡改了我角色的战斗属性和财产数据。不过后来,我的号被封了,服务器也升级了程序修补了漏洞。”黎允儿吐了吐舌头,笑道。
听到这,孙轶民有种感慨眼前这小小萝莉在黑客技术方面真是登峰造极炉火纯青。
但是,他又郑重嘱咐黎允儿:“你的技术是很不错,但是这种攻击行为是违法的,以后不要再干了。”
黎允儿乖巧的点了点头:“没错,所以我后面换了方法。就是用自己制作的外挂程序,通过合法渠道访问服务器的方式,来实现角色自动化操作。比如自动采集资源,自动战斗等等。但我的编程能力不如你,我做出的程序也很低效,做不到像你这样在游戏中称霸。”
“所以说我们可以各取所长进行合作,将来通过售卖程序赚钱。”孙道。
“嗯,我很期待那一天。”
孙又问:“那么你是如何破解醉风月128的通讯密码的?字典破解?暴力破解?”
“字典破解和暴力破解明显不行。毕竟人家加密长度摆在那里。你要用这种方法得成千上万年才能破解成功。”黎允儿答道。
这一点在孙轶民听来也能理解。但他仍好奇问道:“那你是用什么方式获取通讯密码的?”
“其实你不需要关心这个,这个过程说起来也很复杂。你只要知道服务器端如何加密,以及密码是什么就可以了。周末来我家,你会看明白的。”
“这我知道,但我就是好奇想了解一下。”孙追问。
黎允儿似乎有些不耐烦答道:“其实我只是利用服务器的一个不为人知的漏洞,获取了管理员权限。然后截获服务器端加密解密通讯程序二进制文件。然后加以反编译,通过解读源代码找出了加密方式和密码。”