第三章 帕拉岡超級計算機(1 / 2)

關掉那份ARM芯片的文檔後,張宇飛就借助AMD公司的服務器,使用那份數字證書進入了帕拉岡超級計算機。

前世,張宇飛第一個攻占的超級計算機就是帕拉岡超級計算機,隻不過那時已經是2007年了,利劍國能源部的IBM藍色計算機計算能力已經達到了478.2TFLOPS,所以帕拉岡超級計算機就已經十分落後了。

而張宇飛後來捕獲的日奔“京”超級計算機的運算速率甚至達到8.16PFLOPS,已經是IBM藍色計算機百倍不止,是帕拉岡超級計算機萬倍不止。

不過現在是什麼年代,1999年帕拉岡超級計算機就已經很不錯了。

帕拉岡超級計算機使用的是山迪亞國家實驗室自己改進的LINUX係統,很多漏洞都修複了,不過張宇飛手裏可是有計算資源分配程序的漏洞,很快就重新創建了一個用戶,並一步一步將權限提升,而且並沒有驚動帕拉岡超級計算機的安全人員,到了現在,張宇飛的賬戶已經是普通管理員權限了。已經可以讓帕拉岡超級計算機100%的計算資源都為自己工作了。

不過張宇飛要的是超級管理權限(superadministrator簡稱SA),如果不獲得超級管理權限的話,在係統真正的SA的定期檢查之下,就會被發現,然後FBI就會追查你,逮捕你,然後……沒有然後了。

不過不要以為將普通管理員權限升級為SA很容易,這是一個天和地的差別。在這台超級計算機中,想要添加、升級為SA賬戶是有硬件限製器的監控的,如果強行突破必然導致被超級計算機的安全人員發現。

前世,張宇飛之所以獲得了這台超級計算機的SA權限,是因為當時還有2名黑客在攻擊帕拉岡超級計算機,才使張宇飛趁安全人員不注意獲得了權限。

不過現在不同了,張宇飛有一個關於硬件限製器的弱點。也就是如果你發送了大量的數據給硬件限製器。硬件限製器就會因內存溢出而陷入暫時的保護模式。在保護模式下,硬件限製器也就會停止對添加、升級為SA賬戶的監控行為。

不過這個時間隻有3秒鍾。

張宇飛必須用這3秒鍾的時間,提升自己的權限。否則就將功虧一簣。

雖然張宇飛的攻擊器是自動捕捉肉雞,自動跳板保護的。但是,不要懷疑FBI的追查能力。

先做了一個內存溢出的警報消息攔截的程序。然後使用普通管理員權限將它安裝在了帕拉岡超級計算機上。

深深的吸了一口氣

啟動內存溢出攻擊!