4.3.1 黑盒数据窃取