<tr id="q0v9l"><label id="q0v9l"></label></tr>

        <td id="q0v9l"><ruby id="q0v9l"></ruby></td>
        1. <table id="q0v9l"><option id="q0v9l"></option></table>
          <acronym id="q0v9l"></acronym>
        2. <acronym id="q0v9l"><label id="q0v9l"><listing id="q0v9l"></listing></label></acronym>
            <table id="q0v9l"></table>
          1. <pre id="q0v9l"><strong id="q0v9l"><xmp id="q0v9l"></xmp></strong></pre>

            黑巖小說

            黑巖小說>規(guī)則類怪談故事視頻 > 第6章(第1頁)

            第6章(第1頁)

            做事當然得準備兩手。

            誰叫我只是一個天天被甲方問方案b的牛馬呢?

            我啟動了另外一個備用的“反向入侵”模式,這個程序很快就開始了植入。

            屏幕上大量的亂碼數據瘋狂滾動,界面也逐漸崩潰。

            突然間,一個隱藏的文件夾自動彈了出來,里面是一份名為“用戶回收協議”的文檔。

            想起白天的那個論壇,那個人好像就叫做已回收用戶,后面還跟著一串數字。

            我點開一看,渾身血液瞬間凍結!

            文檔里詳細記錄了淘多多如何將“高風險”“逾期支付”的用戶轉化為“商城員工”的流程。

            剝離記憶、回收身體器官、植入指令,分配工作崗位……

            我咽了咽口水,呼吸似乎在此刻停止了。

            我翻到最后一頁,上面是一張巨大的流程圖,頂端的大標題。

            【618購物狂歡節(jié)終極目標:全員回收!】

            這個商城,想要把所有人吞噬,全都回收成他們的員工!

            瘋了,簡直就是瘋子!

            難怪,憑空失蹤的那些人無論怎么找都找不到。

            原來全都被這個詭異商城給回收了!

            反向侵入的指令還在持續(xù)植入中。

            我知道,想要徹底消滅它,必須破壞它的核心規(guī)則。

            我翻出手機,找到淘多多的分享好友功能。

            將我的邀請鏈接群發(fā)給所有聯系人,但鏈接里被我植入了一段惡意代碼。

            “接受此邀請的用戶,將自動獲得超級管理員權限?!?/p>

            十秒后,我的手機瘋狂震動,數百條通知彈出。

            “用戶a已獲得管理員權限?!?/p>

            “用戶b已修改商城規(guī)則?!?/p>

            “用戶c已刪除回收協議?!?/p>

            淘多多系統(tǒng)開始自相矛盾,無數人的操作讓它徹底混亂。

            已完結熱門小說推薦

            最新手机av一区二区三区_一级毛片在线_国产欧美激情视频免费看

                  <tr id="q0v9l"><label id="q0v9l"></label></tr>

                  <td id="q0v9l"><ruby id="q0v9l"></ruby></td>
                  1. <table id="q0v9l"><option id="q0v9l"></option></table>
                    <acronym id="q0v9l"></acronym>
                  2. <acronym id="q0v9l"><label id="q0v9l"><listing id="q0v9l"></listing></label></acronym>
                      <table id="q0v9l"></table>
                    1. <pre id="q0v9l"><strong id="q0v9l"><xmp id="q0v9l"></xmp></strong></pre>