他将密钥片段拆分,嵌入林悦即将发布的AR滤镜代码中。
只要对方再次尝试入侵,就会顺着这条路径,获取一份看似真实的“操作破绽分析报告”。
终端屏幕暗下。
所有细节已定。
他抬起手,准备按下执行协议启动键。