4.3.3 入侵者找空子的流程