<
t4b8小说网 > > 和八个系统签订契约后 > 第126章
    可是!

    可是!

    可是!

    赛车系统哭得汪汪的。

    药剂系统碰了碰他,就当作是安慰,并且给予了对方自己的亲身意见:“你可以到处去逛一逛!说不定就能碰到自己的宿主!”

    他自己的宿主就是逛出来的!

    药剂系统用力地点了点头。

    *

    而另一边则是陆时安有些无奈地坐在凳子上,然后时不时地他亲眼看向了桌子旁边的另外一个人。

    是他并不熟悉的。

    沈为。

    陆时安:“……”

    他的目光偏向了一边,不知道为什么总感觉面前的这个人傻乎乎的,之前他对沈为的印象还是停留在,父亲的老友,老成持重,和自己的父亲完全不一样的成熟社会人上。

    而此刻这个十分成熟的社会人出现在他面前的原因竟然是……

    “虽然已经把瑜瑾给接回来了,但是不知道该和他说什么,总是想要补偿一点,想要对他更好一点,也不知道该怎么办,你是他的朋友,有没有什么建议给我?”

    陆时安在听到这个问题的第一时间抬起头看外面的天空,大脑放空了。

    啊……

    这是什么问题?

    而且……

    这种问题是应该问我的吗?

    陆时安认为自己的情商算不上高的那一挂,所以从来也不会在这方面耗费力气。

    所以忽然问他如何对某一个人好的时候,陆时安只觉得自己大脑空白。

    不过好在面前的沈为也没有比他好上多少。

    两个大男人此刻坐在一起面面相觑,你不说话我也不说话,就面对面看着。

    陆时安:“……”

    为什么对方还紧紧地盯着他?难道真的打算从他这里得到什么了不得的建议吗?

    虽然是一种奇妙的不合理的比喻,但是陆时安突然有了一种自己过年被迫在大人面前表演节目的悲伤感。

    但是沈为还在紧迫盯人,陆时安无奈,开始搜肠刮肚地想自己到底有什么样的好方法可以拉近这对舅甥的关系:“瑜瑾之前依靠自己写小说,挣来了自己的生活费。这是他的账号名字……”

    “如果你有时间的话自己去看看吧,尤其是第一本。”

    “看了之后你就会知道……其实瑜瑾是个性格很好的人。”

    大概说了第一句话,后面的所有的内容他都可以顺利地从他的大脑里面顺出来。无数次两个人相处的场景仿佛走马灯一样在他的眼前迅速闪现。

    “只要你是真心对他好的,他一定是能够感觉到的,哪怕一点点好,他都会十分努力地珍惜的。”

    陆时安觉得自己是个慢热的人,最开始对待对方的态度也算不上是多么友好,但是对方却一直跟着他的身后。

    想到这里他就忍不住有些后悔,如果早一点。

    他能够早一点注意到对方,而且拼尽全力地去帮助对方就好了。

    沈为显然对这个答案不是很满意:“怎么能是对他一点点好?他好不容易回来把整个沈家都端给他也不为过。”

    “……”陆时安确实觉得自己的情商不算高,但是此时此刻他终于见到了情商的盆地到底在哪里,于是陆时安说,“这句话您直接对瑜瑾说不是更好?”

    “而且……”陆时安努力揣摩此刻江瑜瑾可能在想的事情。

    “瑜瑾是个很温柔的孩子,他一定很想知道过去发生的那些事情,也想知道现在的情况。他如果没有主动问你,一定是怕触及你的伤心事。但是……他应该知道的。”陆时安说。

    “然后再让他自己做选择,未来他到底要成为什么样的人,他想过什么样的生活。”

    “对吗?沈叔叔。”

    *

    江瑜瑾确实十分想要了解现在发生的一切,但是对他来讲更重要的是他报名的比赛小组赛要开始了。

    毕竟这个活动是由耀星科技这样的大公司来招募,再加上又有优惠的奖金和条件,所以每次报名的人数众多。

    所以在正式赛程开始之前,会有一个非常简单的海选,而这个海选则是线上进行的,分成各个不同的小组,尝试一次私人网络账号的加密破解。

    江瑜瑾打开了自己手中常用的工具包,并且迅速使用网络扫描工具进行扫描。

    屏幕上网络拓扑图逐渐在他眼前显示出来,各个目标系统的节点和连接都出现在他的面前展开,网络世界的浩瀚宇宙就这样在他面前拓展开来。

    江瑜瑾认真地观察每一个节点,寻找可能存在的漏洞。

    虽然只是海选阶段的小组赛,但是他也能够感觉这个确实有一定难度,光是凭借着这次海选,耀星网络就可以直接筛选掉大部分人了。

    虽然江瑜瑾一直忙着接各种外包任务,但是他的学习却一直没有落下,手上有不少的检测工具,现在他的电脑运行能力极强,于是也完全不担心会出现什么问题。

    于是他用自己手上的弱密码检测工具,先对自己确认的节点进行暴力破解。

    屏幕上不时跳跃着各种登录失败的提醒。

    但这也在江瑜瑾的意料之内,同时他用自己手上的权限开始寻找对方的各种个人信息和联系方式,并且尝试用对方可能使用的密码进行各种密码的连接组合,计划进行下一阶段的攻击。