分析攻击寻找弱点(第3页)