网站地图设为首页收藏本站

量子网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 268|回复: 0

程序员误入传* 销利用代码发消息求救 同事秒懂破译

[复制链接]
发表于 2017-6-3 23:31 | 显示全部楼层 |阅读模式

  南京一家大型软件企业的年轻程序员小张(化名)万万没有想到,当他被传* 销组织控制、几近绝望之时,自己尝试利用计算机“代码”向同事传递求救信息,他的程序员同事们竟然“秒懂”,并赴天津协助警方,将他成功解救出来。
  不慎进传* 销包围圈
  “五一”劳动节假期,小张买了一张去天津的火车票找同学玩。4月30日抵达天津火车站时,他发现一位乘客一脸痛苦,于是上前询问。对方表示自己身体不舒服,而且钱包被偷了。善良的小张拿出两百元给乘客,并将她护送到汽车站。5月1日,小张打算返程时接到那位乘客的电话,表示要还钱给小张,请他吃饭。小张爽快答应见面,没想到竟然被那位乘客带进了传* 销组织的“包围圈”。
  “到了目的地,一下子出现了十多个人,把我身上的手机等东西全部抢走了,还限制人身自-  由,关在一处平房内。”小张说。传* 销组织派人和小张“聊天”,打探家庭情况、工作情况,希望由此控制小张,转而欺骗小张的父母、亲戚索要钱财。为避免小张长时间不回单位引发怀疑,传* 销组织胁迫小张给单位项目组同事打了两次电话:第一次提出因返程车票紧张晚归几日;第二次提出辞职。这些“异常电话”让同事摸不着头脑。
  代码传信息同事秒懂
  小张在与传* 销组织“谈心”过程中,他有意透露自己是程序员,表示自己还有项目上的事要与公司交接。手机被开了免提,电话怎么打、打给谁,至关重要。小张思忖了半天,决定拨给项目组年纪最大、思维最敏捷的同事老喻(化名)。5月12日上午10点半左右,项目组同事老喻接到小张的电话。老喻回忆,当时小张提到,项目里有一个测试类软件可能会影响生产系统,代码路径为:src\ordercenter\service的一个类testjs,其中还提及“控制类”字样。但实际上该代码早已上线,而且代码正确路径是ordercenter\src\xxx\service,且测试类正常情况下不会影响生产系统。
  综合多日来小张的怪异举动,项目小组立即向公司管理团队汇报此事。管理团队接获信息后,迅速组织相关人员详细梳理事件完整经过,经多位同事综合分析推测,最终识别出首字母组合“SOS”为求救信号,小张可能已经处于被传* 销组织控制状态。很快,老喻给小张回拨电话,又传递出一串代码,其中含有“6”,并且着重提到“转换”这个字眼。小张说,编程用的是二进制,数字6转换成二级制就是“110”,公司收到信息了!小张燃起了希望。
  锁定地点成功营救
  公司此时已经迅速集结了一支10多人的救援小分队。经慎重讨论,救援小组制定营救方案,通过专业技术锁定了小张被困的方圆5公里范围。在天津向警方报案后,全组人员协助天津警方立即在相关区域进行了连续6个小时的排查走访。经过不懈搜索,13个小时之后,小张终于被成功解救。据《南京日报》

   
您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆

本版积分规则

QQ|Archiver|手机版|小黑屋|联系我们|南阳导航网 ( 豫ICP备07006132号-1|网站地图  

GMT+8, 2018-10-21 21:07 , Processed in 0.247922 second(s), 29 queries .

快速回复 返回顶部 返回列表