Write-up by Cellbit Tradução por Discord do Cellbit
O RETORNO Após 4 anos de silêncio, Não Acredite nas Mentiras Dele finalmente voltou, com o criador Lukasz Matablewski postando um link para um canal da twitch.tv em seu Twitter oficial:
A primeira livestream tinha somente estática, e alguns glitches visuais, com os números “0” “5” e “1” aparecendo, seguidos por “Thank You”, enquanto constantemente tocava a melodia de Lincolnshire Poacher.
A primeira stream aconteceu no dia 8/07/19.
Depois da sequência de “051 Thank You” aparecer 9 vezes, a sequência “0 - 0 - 0 - Again?” apareceu uma vez. Esse loop aconteceu durante toda a stream.
Ela durou duas horas até ser fechada.
CONFIGURAÇÕES Durante os próximos dias, pareceu que o Dev estava somente configurando o sistema para as streams. Duas streams depois, o vídeo em tela cheia mudou para o layout de uma TV velha, com três telas pequenas ao lado direito..
Primeira stream com layout de TV em 9/07/19.
As streams continuaram por 4 dias, com a única diferença sendo o número de “051 Thank You” e “0 - 0 - 0 - Again?” aparecendo. A cada dia, um “051 Thank You” a menos e um “0 - 0 - 0 - Again?” a mais. Era uma contagem regressiva. Isso até o dia 13 de julho, quando uma estática mais agressiva apareceu na TV, com sons altos e estranhos de estática e a melodia de Lincolnshire Poacher mais distorcida. Uma das telas agora agradecia a chegada de novos seguidores e inscritos no canal, e um bot chamado lies_bot foi implementado. Nessa época, ele somente aceitava um comando de !test, que mostraria um cooldown de 1 minuto tanto no chat como também na tela..
Isso tudo era basicamente o Dev configurando toda a sua stream antes dos verdadeiros enigmas começarem.
A PRIMEIRA VEZ Agora a diversão começa. Em 15/07/19, lies_bot começou a aceitar comandos de !input, com uma representação visual para um !input certo/errado.
O círculo verde indica que lies_bot está pronto para receber um novo input, e o X representa um input errado mandado pelo usuário, colocando um cooldown global de 1 minuto, e um cooldown de 5 minutos para o usuário.
E também, o monitor do topo começou a mostrar diferentes telas, com os usuários podendo mudar elas usando comandos no chat.
A mudança acontece digitando “!show screen” ou “!show input”.
Essa era a TELA 0, o primeiro “enigma”.
Toda vez que um usuário digitava !input 051 no chat, o desenho verde mudaria para uma carinha azul feliz, e uma versão distorcida de “Congratulations and Celebrations” by Cliff Richards iria tocar.
Depois de um tempo, os inputs começaram a ser contados na tela, com cada !input 051 n o chat aumentando o número de inputs mostrados em um. Após 50 inputs, no 51 o símbolo se tornou um X e uma mensagem de “TELA CONCLUÍDA” apareceu.
Depois, o display da “tela” mudou para: ???.
Então, tudo reiniciou e voltou do zero. Eventualmente, o contador de inputs chegou em 051, mas dessa vez nenhum input incorreto aconteceu, então a fase foi concluída com um sorriso e a stream acabou.. A próxima stream tinha basicamente o mesmo conceito, exceto que o objetivo era chegar em 300 inputs, resultando na música de parabéns e o fim da stream.. Tudo isso era provavelmente um teste para o sistema de telas e inputs. Agora, os verdadeiros enigmas começam.
TELA 01
A tela mostrava um homem olhando para a câmera e piscando no loop. No background, entre as estáticas, barulhos desacelerados tocavam. Esses barulhos eram Código Morse, que traduzia para: "SRIAHCSRAILYMNOPUSNROHTFONWORCSIHTRAEWITIEMSDNEREVENT AHTWOHSEHTOTSDNEIRFYMKCABEMOCLEWXIRDNEH“ Ao contrário, isso fica como: “HENDRIXWELCOMEBACKMYFRIENDSTOTHESHOWTHATNEVERENDSMEITI WEARTHISCROWNOFTHORNSUPONMYLIARSCHAIRS" Primeiramente: “HENDRIX, WELCOME BACK MY FRIENDS TO THE SHOW THAT NEVER ENDS” “Welcome Back, My Friends, To The Show That Never Ends ~ Ladies and Gentlemen” é uma música da banda Emerson, Lake & Palmer.
Hendrix, Emerson, Lake & Palmer formam o acrônimo “HELP”. Fato curioso: A banda Emerson, Lake & Palmer, anteriormente, REALMENTE iria se chamar Hendrix, Emerson, Lake & Palmer. Porém, antes disso acontecer, Hendrix infelizmente faleceu. “I WEAR THIS CROWN OF THORNS UPON MY LIARS CHAIR” Um trecho da letra da música “Hurt” de Johnny Cash.
Entre as duas dicas, havia a parte “ME IT”. E também, após o trecho da letra de Johnny Cash, havia um “S” Juntando tudo isso, dá a frase: HELP ME IT HURTS. Digitando !input help_me_it_hurts no chat veio a Tela de Conclusão e a música de parabéns.
Na próxima stream, antes de ir para a próxima tela, algumas estatísticas da Tela 01 foram mostradas.
TELA 02 Depois dos detalhes da primeira tela, a tela mudou para estática por alguns minutos, onde pequenos círculos eram vistos. Esses pontos iriam aparecer em locais diferentes da tela durante o loop inteiro.
E então o rosto de uma mulher apareceu.
Depois da mulher, um comercial distorcido da Pringles começou, com barulhos estranhos no background:
E depois, uma imagem de dois trilhos de trem.
Esse era o loop inteiro. Os pontos que apareciam na tela durante todo o loop eram mapeados, existiam 6 mapas de pontos diferentes, como esses:
Todos eles juntos formavam esse dotcode:
Mapa completo do DotCode por ThaeVish.
Dotcode é um tipo de código de barras, e escaneando-o, nos deu o texto: “sammi smith” Sammi Smith foi uma cantora americana. E ela também era a mulher antes mostrada na tela pelo enigma.
A foto usada era do álbum “Help Me Make It Through The Night”. A música que deu o nome do álbum era na verdade o cover de outro músico: Kris Kristofferson. O som de beeps durante o comercial da Pringles era um Tap Code, e traduzindo-o, se conseguia a palavra ”ALBUM”.
Além disso, no vídeo, a única palavra que não era distorcida visualmente era “Original”. Dando a entender de que se deveria encontrar o “álbum original”. O álbum original da música “Help Me Make It Through The Night” se chamava “Kristofferson”.
Seguindo a dica dos dois trilhos de trem (two tracks), a segunda trilha do álbum de Kristofferson era: “To Beat The Devil” Digitando !input to_beat_the_devil no chat, veio os parabéns e a Tela de Conclusão.
Completado em: 3h 18m 40s. !inputs usados: 43. !input correto introduzido por: brummurb.
UPDATES DO SISTEMA Vários outros comandos foram adicionados ao lies_bot pelo Dev. Você poderia agora checar suas estatísticas digitando !my_stats n o chat. Ele mostra quantas horas de livestream você assistiu, assim como também um nível e pontos de engajamento. Pontos de engajamento podem ser conquistados assistindo as streams ou colocando uma resposta certa. O primeiro usuário a acertar a resposta ganha 1000 pontos, assim como VIP no chat. O segundo a responder corretamente ganha 800 pontos. Enviar !my_stats gasta um ponto.
Além disso, o Dev deu o cargo de moderador para alguns membros da comunidade. De agora em diante, os !inputs não são mais aceitos no chat, e sim sussurrados privadamente para o lies_bot, assim outros jogadores não veem a resposta. Você pode também digitar !show correct pra ver quantas pessoas já acertaram o enigma. Quando o primeiro usuário colocar a primeira resposta certa, uma contagem de 5 horas até o final do enigma começa. Digitando !show time n o chat mostra essa contagem na stream.
TELA 03
Esse nível até que era bem fácil. Uma grande linha de caracteres aparecia na tela. Demorou um pouco mais de 2 horas para transcrever a coisa inteira. A transcrição inteira era: iVBORw0KGgoAAAANSUhEUgAAAGQAAAAKCAIAAADNfmwpAAAAAXNSR0IArs4c6QAAAAlwSFlzAAALEwAACxMBAJqcGAAAA6lpVFh0WE1MOmNvbS 5hZG9iZS54bXAAAAAAADx4OnhtcG1ldGEgeG1sbnM6eD0iYWRvYmU6bnM6bWV0YS8iIHg6eG1wdGs9IlhNUCBDb3JlIDUuNC4wIj4KICAgPHJkZjpSREY geG1sbnM6cmRmPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5LzAyLzIyLXJkZi1zeW50YXgtbnMjIj4KICAgICAgPHJkZjpEZXNjcmlwdGlvbiByZGY6YWJvdX Q9IiIKICAgICAgICAgICAgeG1sbnM6eG1wPSJodHRwOi8vbnMuYWRvYmUuY29tL3hhcC8xLjAvIgogICAgICAgICAgICB4bWxuczp0aWZmPSJodHRwOi8v bnMuYWRvYmUuY29tL3RpZmYvMS4wLyIKICAgICAgICAgICAgeG1sbnM6ZXhpZj0iaHR0cDovL25zLmFkb2JlLmNvbS9leGlmLzEuMC8iPgogICAgICAgI CA8eG1wOk1vZGlmeURhdGU+MjAxOS0wNy0yMFQyMzowNzozNzwveG1wOk1vZGlmeURhdGU+CiAgICAgICAgIDx4bXA6Q3JlYXRvclRvb2w+UGl4ZWxt YXRvciAzLjQuMjwveG1wOkNyZWF0b3JUb29sPgogICAgICAgICA8dGlmZjpPcmllbnRhdGlvbj4xPC90aWZmOk9yaWVudGF0aW9uPgogICAgICAgICA8d GlmZjpDb21wcmVzc2lvbj41PC90aWZmOkNvbXByZXNzaW9uPgogICAgICAgICA8dGlmZjpSZXNvbHV0aW9uVW5pdD4yPC90aWZmOlJlc29sdXRpb25 Vbml0PgogICAgICAgICA8dGlmZjpZUmVzb2x1dGlvbj43MjwvdGlmZjpZUmVzb2x1dGlvbj4KICAgICAgICAgPHRpZmY6WFJlc29sdXRpb24+NzI8L3RpZm
Y6WFJlc29sdXRpb24+CiAgICAgICAgIDxleGlmOlBpeGVsWERpbWVuc2lvbj4xMDA8L2V4aWY6UGl4ZWxYRGltZW5zaW9uPgogICAgICAgICA8ZXhpZjpD b2xvclNwYWNlPjE8L2V4aWY6Q29sb3JTcGFjZT4KICAgICAgICAgPGV4aWY6UGl4ZWxZRGltZW5zaW9uPjEwPC9leGlmOlBpeGVsWURpbWVuc2lvbj4KI CAgICAgPC9yZGY6RGVzY3JpcHRpb24+CiAgIDwvcmRmOlJERj4KPC94OnhtcG1ldGE+ChqQ02YAAAQ7SURBVEgN7ZRpKKd7FMevZSxjzzKWKOINYmR 7IYqUeGdSJpJSJEsRopkaO0NCSZayRAqTEBHKrrFNhDBEItl3Zuzmc3vuffy7XNedui9uzfPi+Z//7/me7znne875Sd3d3f3263meAtLPg/1C/a7A/0msb9++ Pd20s7Oz6urqjo6Op2E//5U1FJ6WlpaBgYGTk5PCwsI/zx7/HR4ebmxs5NvHjx9FxM7Ojmj/R4abm9v19fUT5OHh4UtLS7e3t09ghE+rq6vd3d3/sL4H6y cFZTU3v58mVvb+/T2s/OzgpNHh8fF5HZ2dmLi4skIZ48NLa2th4ePv/k/PxcSkoKPDU86kVienp6j2IuLy8lXWZmZr5+/Sqc/B2bJF6wZcWjm5sbZiogIAAh 2tvbKdvHxyc1NdXFxeXVq1dOTk4ikvYyg4TnmZycbGhoAKapqWlmZhYdHZ2enh4aGpqYmGhgYECrFRUVTU1No6KiwND2iIgIOzs7gQqejY0NyI+OjjIzM 3HMysqysbH5/v3727dvxXAMe05ODkJT3unp6cTEREVFhb6+vrW1ta+vrwhDSjBxcXEhISGVlZVaWlqU8P79+/j4+MPDw6urK9ZTWvqP4YBTQ0MD376+Pp FNW1ubKqAtLy/HWFlZkZGRCQ4OlpeXF6Lci4U/6dIZCiDY3t4e87y8vEyYsLAwMSeM4+PjoKAge3t7NE1ISAD54cOHz58/82l9fT02NtbExKSzs9PY2Pj169eR kZHOzs6EJBVyRRqRamxsrKenp6urq7S0VE5ODhf+kqK/v7+IwaipqfHy8rK1tWXTp6am6GhVVRUFeHt7e3h4qKurC2DGXEdHh6xoD3K/e/dubm6OikgVL 9IQlRLwBwcHGJJsBQUFeFHs/v5+XV0dalpZWcnK3kskk5SUJDhTLfEQq62tjWEZGRlxcHAYGhoiA3QkVzHY2tpafX09xVMts6CkpDQ9Pc3UDA4OUsOb N288PT0/ffrk5+dHSxm9zc1NS0vL5uZm2sDg6OrqChFVVVWTk5M5QS92JzAwsL+/H9Xop5GRkYqKigDjnZeXNzo6SsFlZWUUUFtbi6wWFhbcYiIGl+3tbd rDRMPz5csXRgZ+tmx+ft7V1VVEYnCSm5tLUPqK9AIbaTOM+fn5hKMQrmZ2gu0BI/hKSW7s7u4uciIKLOI50lxcXBQXFy8sLLx48YJBy8jIMDQ0VFBQgFG4 IFhh8Ewctx6lCtQcCnZMTAzjxl8uRJqckpJCFBwdHR1ZW8nW4chsslA0rLW1VVlZmWTYNS4EgVN4E4uph7yoqKipqUmEsaeMm7m5OTB2XGCm0ywvQ 0AakiUw+MwgJCIbXtjkKTjSae4HyhS34V4UyWwe2uhFz+Eie96CRg9hkie4lJSUCLmmpaWJIqIFVE/zUUYP4VjAl1d3fHRTIN0f6JEkRfwfgBfcliambi2Nw AAAAASUVORK5CYII=
Essa linha inteira era um código Base64. E poderia ser convertida nessa imagem:
“the_things_we_do_for_love” Digitando !input the_things_we_do_for_love tocou a música de parabéns e iniciou a contagem de 5 horas até o fim do enigma.
Completado em: 2h 19m 04s. Primeiro !input correto introduzido por: ThaeVish.
TELA 04 DIA 01
Um disco de vinil girando com música distorcida no background. Pontos e riscos abaixo do disco. O disco é de uma gravadora de música chamada Work Them Records. Eles tem vários discos com a mesma identidade visual.
Revertendo a música e acelerando-o nos mostrava o que a música poderia ser realmente. Loop do áudio base Áudio limpo e editado por mii32 Melodia por mii32 O tempo correto da música não se sabe. Tentativas de identificar a música foram em vão.
DIA 02
O Dev está triste. Música Fix You do Coldplay distorcida. No segundo dia, a “tela foi ajustada”.
A música distorcida ficou menos distorcida do que no dia anterior. Nenhuma outra mudança que saibamos.
Exploramos a discografia inteira da Work Them Records tentando achar alguma coisa, mas não deu em nada. Exceto uma dor de cabeça depois de ar horas ouvindo música techno ruim.
Contatando o fundador da Work Them Records, Spencer Parker, também não mostrou resultados:
A contagem de pixels nos riscos abaixo do disco para o número de supostas letras:
Contagem de pixels por darahalian.
_’_ ____ _____ ___ *** **** ___ ***** *** ______ *** _______ ___ **** *********.
Após exatas 10 horas, a live terminou sem respostas corretas.
DIA 03 Terceiro dia do enigma, “A tela foi ajustada” novamente.
Agora, além do disco rodando, há um vídeo sendo reproduzido de fundo e a música um pouco menos distorcida. E ainda, a notificação personalizada da live era “Do not FALL asleep”.
O vídeo mostrado era a abertura da série de TV Twin Peaks. A música era, também, a mesma da abertura da série, tal música se chama “Falling” - fazendo alusão à dica que tinha na notificação (Do not FALL asleep). Work Them Records tem um EP registrado em seu nome da artista Anetha. Esse EP tem 4 músicas com nomes de episódios de Twin Peaks. A única música com um nome exatamente igual a um episódio de Twin Peaks era chamada “Drive With a Dead Girl”. Todos os outros tinham um “The” antes do título. Citação do episódio 8 da segunda temporada de Twin Peaks (Drive with a Dead Girl): “Diane, it’s 11:05 pm. I’m in my room at the Great Northern Hotel. There’s not a star in the sky tonight. Ben Horne is in custody. The trail narrows, Diane. I’m very close. But the last few steps are always the darkest and most difficult.” A frase que encaixa perfeitamente no número de _ e * abaixo do disco é: “I’m very close. But the last two steps are always the darkest and most difficult.” Isolando somente as palavras marcadas com * na tela original, você tem:
“the last steps are the most difficult.” Digitando !input the_last_steps_are_the_most_difficult tocou a música de parabéns e iniciou a contagem de 5 horas para o fim da livestream.
Completado em: 20h 32m 40s. Primeiro !input correto enviado por: dnbherl
TELA 05
A tela começa com o texto “TO MY BELOVED H.R. DAVIDSON” na tela, seguido por 9 posters diferentes e temáticos da guerra. Para cada pôster, uma voz ditando uma série de números era ouvida. Depois de nove números de três dígitos, a voz dizia “stop” e outro pôster era mostrado na tela, iniciando outra sequência. Depois, um vídeo de aviões bombardeando uma cidade, com beeps tocando no fundo. Depois, mais 10 posters, novamente com uma série de números para cada pôster. Fomos rápidos para saber que os beeps no vídeo dos aviões se decodificavam em 0s e 1s em Código Morse. Transcrição dos beeps: ----- .---- .---- .---- ----- ----- .---- ----- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- ----- ----- ----- .---- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- ----- ----- .---- ----- ----- .---- .---- ----- ----- .---- ----- .---- ----- .---- .---- .---- ----- .---- ----- ----- ----- .---- .---- .---- ----- .---- ----- ----- ----- .---- .---- ----- ----- .---- ----- .----
Isso traduzia para: 01110010 01011111 01100001 01011111 01100010 01100101 01110100 01110100 01100101
E de binário para ASCII, tínhamos: r_a_bette Todos os pôsteres que apareciam na tela eram os seguintes: Primeiros 9 posters:
Depois, o vídeo German Bombers com o morse foi reproduzido. Depois, mais 10 posters:
A sequência de números para cada pôster funcionava assim: Toda vez que um novo pôster aparecia na tela, a voz o enumerava, antes de dizer “i1” ou “i2”. E então, ele prosseguia ditando uma sequência de 8 números, cada um tendo três dígitos e, finalizando a sequência com um “stop”. Então o primeiro pôster seria assim: 001 i2 050 856 856 245 856 050 245 856. O segundo pôster era: 002 i1 050 100 050 100 245 100 245 100. E assim em diante. A transcrição inteira: 001 002 003 004 005 006 007 008 009
i2 i1 i2 i2 i1 i2 i1 i2 i1
050 050 050 245 520 245 520 245 520
856 100 856 856 700 856 100 856 100
856 050 856 856 700 856 520 856 100
019 020 021 022 023 024 025 026 027 028
i1 i1 i2 i1 i1 i1 i1 i2 i2 i1
520 520 245 050 520 050 520 050 245 520
100 100 856 245 602 100 600 856 856 100
245 050 856 100 245 700 600 856 856 100
245 100 856 050 700 245 100 050 050 602 100 856 520 050 520 600 856 050 245
856 245 245 856 520 856 245 050 100
050 100 856 050 520 050 245 856 100
245 245 856 245 700 050 100 856 245
856. 100. 856. 856. 700. 050. 100. 245. 245.
050 245 050 100 245 100 520 050 856 050
050 100 856 100 100 245 050 050 856 245
602 245 245 100 520 700 600 856 856 245
602. 245. 050. 245. 245. 100. 245. 856. 856. 100.
Entre a primeira série de pôsters e a segunda, o número no começo pulou de 009 para 019, com 10 números faltando.
Mas o código "r_a_bette” encontrado no vídeo entre eles tinha exatamente 10 caracteres. Então sabíamos que devíamos encontrar uma letra pra cada linha de números. Também, o tanto de números de 3 dígitos para cada sequência era exatamente 8. Assim que resolvemos o "r_a_bette” com o binário, usando 8 bytes, presumimos que as linhas eram binário codificado, com cada número de 3 dígitos representando 0 ou 1. Sabíamos também que os !inputs para a resposta certa até então eram_escritos_desse_jeito. Então, se cada linha é um caractere, o formato para a resposta final seria: XXXXXXXXXr_a_betteXXXXXXXXXX Concluímos que “r_a_bette” era na verdade uma parte de “for_a_better”. Com isso, assumimos que: 008 i2 245 856 856 050 050 856 856 245 = f 009 i1 520 100 100 050 100 100 245 245 = o r _ a _ b e t t e 019 i1 520 100 245 602 050 050 602 602 = r
“f” traduzido ao binário é 01100110. Então a transcrição seria: 008 i2 245 856 856 050 050 856 856 245 0 1 1 0 0 1 1 0 Com isso, nós temos: 245 = 0 856 = 1 050 = 0 Mas, olhando a próxima linha: “o” traduzido ao binário é 01101111.
Transcrição: 009 i1 520 100 100 050 100 100 245 245 0 1 1 0 1 1 1 1
Com isso, você tem: 520 = 0 245 = 1 100 = 1 Mas agora temos uma treta. Como que 245 pode ser “0” na primeira linha, e “1” na segunda? É aí onde o “i1”e o “i2”entram em cena. Traduzimos todas as linhas “i1” usando os valores encontrados na linha “i1” , e traduzimos todas as linhas “i2” com os valores encontrados na linha “i2” . Fazendo isso, nós temos: 001 i2 0 1 1 0 1 0 0 1. 002 i1 050 1 050 1 1 1 1 1. 003 i2 0 1 1 1 0 1 1 1. 004 i2 0 1 1 0 1 0 0 1. 005 i1 0 700 700 700 0 0 700 700. 006 i2 0 1 1 0 1 0 0 0. 007 i1 0 1 0 1 1 1 1 1. 008 i2 0 1 1 0 0 1 1 0. 009 i1 0 1 1 050 1 1 1 1. r_a_bette 019 i1 0 1 1 602 050 050 602 602. 020 i1 0 1 050 1 1 1 1 1. 022 i1 050 1 1 0 1 1 1 1. 021 i2 0 1 1 1 0 1 0 0. 023 i1 0 602 1 050 1 1 0 1. 024 i1 050 1 700 0 1 1 700 1. 025 i1 0 600 600 600 0 050 600 1. 026 i2 0 1 1 1 0 0 1 1. 027 i2 0 1 1 0 1 1 1 1. 028 i1 0 1 1 1 050 1 1 1. Traduzindo os binários que nós já tínhamos completos nos deu: iXwiXh_for_a_betteX_toXoXroX X seria os binários não completos.
Alguns números faltavam, mas por causa do tema geral dos pôsteres e o número de letras, foi bem fácil deduzir a frase inteira: “i_wish_for_a_better_tomorrow”
Procurando alguém com o nome “H.R. Davidson” nos levou a um grande número de pessoas, mas nenhuma relação concreta. Digitando !input i_wish_for_a_better_tomorrow t ocou a música de parabéns e iniciou a contagem de 5 horas até o fim da livestream. Porém, soubemos mais tarde que esse não era o jeito certo de resolver o enigma. Mais informações na TELA 06.
Completado em: 1h11m25s. Primeiro !input correto enviado por: Ciclonin.
TELA 06 (ou TELA 05 v2)
Aw shit, here we go again. O enigma começa novamente com:
TO MY BELOVED H.R. DAVIDSON
Além disso, a notificação da live implica que nós “trapaceamos” na última tela, ou seja, nós resolvemos ela da maneira errada.
Então agora, nós temos que resolver a TELA 6 da maneira que a TELA 5 deveria ser resolvida. Após o texto (e do meme do CJ), nós tivemos mais posteres na tela, e exatamente como na TELA 5, uma voz enumerando cada um deles.
Novamente, todas as vezes que a voz dizia “stop”, o pôster mudava. Mas dessa vez, havia uma transição entre cada pôster:
Dessa vez, para cada pôster, não eram 8 números. Em vez disso, a voz dizia: o número do pôster - número de 3 dígitos - “TXT” - “LOCATION” - outro número pause - número de 3 dígitos - “TXT” - “LOCATION” - número - stop Então, a transcrição do primeiro pôster era essa: 001 010 txt location 5 pause 008 txt location 1 stop Esse padrão foi seguido por todos os outros 26 posteres. Aqui está a lista da transcrição completa: 001 010 txt location 5 pause 008 txt location 1 stop 002 001 txt location 7 pause 580 txt location 1 stop 003 008 txt location 2 pause 955 txt location 9 stop 004 005 txt location 8 pause 710 txt location 1 stop 005 010 txt location 8 pause 856 txt location 9 stop 006 906 txt location 1 pause 008 txt location 3 stop 007 050 txt location 19 pause 008 txt location 5 stop 008 500 txt location 62 pause 955 txt location 3 stop 009 017 txt location 9 pause 010 txt location 7 stop 010 001 txt location 10 pause 010 txt location 4 stop 011 010 txt location 7 pause 260 txt location 4 stop 012 037 txt location 7 pause 580 txt location 13 stop 013 037 txt location 12 pause 005 txt location 4 stop 014 050 txt location 19 pause 245 txt location 9 stop 015 010 txt location 9 pause 050 txt location 14 stop 016 005 txt location 12 pause 001 txt location 2 stop 017 008 txt location 6 pause 005 txt location 11 stop 18 005 txt location 4 pause 245 txt location 76 stop 19 008 txt location 11 pause 541 txt location 13 stop 20 001 txt location 6 pause 010 txt location 10 stop 21 050 txt location 15 pause 005 txt location 4 stop 22 050 txt location 20 pause 005 txt location 11 stop 23 001 txt location 5 pause 010 txt location 6 stop 24 050 txt location 19 pause 010 txt location 6 stop 25 010 txt location 6 pause 008 txt location 4 stop 26 050 txt location 20 pause 001 txt location 6 stop
Cellbit catalogou as imagens que apareceram na tela em uma planilha:
O fato de sabermos que esse era provavelmente o mesmo enigma, mas alterado para não ser “trapaceado” da maneira que fizemos na TELA 5, indicou que cada texto e pôster resultava em apenas uma letra, como na tela de antes. Durante a pesquisa pelos posters, nós descobrimos a Livraria do Congresso, um arquivo que continha todos os posteres mostrados nessa fase. A lista com os links de todos os posteres: 1- https://www.loc.gov/item/2014635369/ 14- https://www.loc.gov/item/2014637170/ 2- https://www.loc.gov/item/2014635364/ 15- https://www.loc.gov/item/2014637175/ 3- https://www.loc.gov/item/2014635419/ 16- https://www.loc.gov/item/2014636446/ 4- https://www.loc.gov/item/2014635463/ 17- https://www.loc.gov/item/2014637050/ 5- https://www.loc.gov/item/2014635543/ 18- https://www.loc.gov/item/2014636855/ 6- https://www.loc.gov/item/2014635628/ 19- https://www.loc.gov/item/2014636946/ 7- https://www.loc.gov/item/2014635735/ 20- https://www.loc.gov/item/2014636765/ 8- https://www.loc.gov/item/2014635594/ 21- https://www.loc.gov/item/2014636761/ 9- https://www.loc.gov/item/2014635749/ 22- https://www.loc.gov/item/2014636688/ 10- https://www.loc.gov/item/2014635616/ 23- https://www.loc.gov/item/2014636629/ 11- https://www.loc.gov/item/2014635839/ 24- https://www.loc.gov/item/2014636618/ 12- https://www.loc.gov/item/2014637274/ 25- https://www.loc.gov/item/2014636480/ 13- https://www.loc.gov/item/2014637252/ 26- https://www.loc.gov/item/2014636388/
Esse arquivo continha várias informações sobre cada pôster, então nós começamos a procurar por coisas em comum.
Fazendo isso, nós notamos que todos os posteres nesse arquivo tinham um “Library of Congress Control Number” (Número de controle da Livraria do Congresso), e todos eles tinham números bem próximos uns dos outros. Eles sempre começavam com os números “201463” - significando que eles foram enviados no mesmo período. Nós sabíamos que a tela anterior deveria ser resolvida da mesma maneira, então nós checamos e todos os posteres da TELA 5 também estavam nesse arquivo. Posters da TELA 05: 1- https://www.loc.gov/item/98517955/ 19- https://www.loc.gov/item/98517382/ 2- https://www.loc.gov/item/98517977/ 20- https://www.loc.gov/item/98518443/ 3- https://www.loc.gov/item/98518282/ 21- https://www.loc.gov/item/98517449/ 4- https://www.loc.gov/item/98518277/ 22- https://www.loc.gov/item/98518112/ 5- https://www.loc.gov/item/98516885/ 23- https://www.loc.gov/item/98518289/ 6- https://www.loc.gov/item/98518333/ 24- https://www.loc.gov/item/98518713/ 7- https://www.loc.gov/item/98516310/ 25- https://www.loc.gov/item/98510239/ 8- https://www.loc.gov/item/98518239/ 26- https://www.loc.gov/item/98517381/ 9- https://www.loc.gov/item/98510123/ 27- https://www.loc.gov/item/98515027/ 28- https://www.loc.gov/item/98517373/
E novamente eles seguiram o mesmo padrão. “Library of Congress Control Number” (Número de controle da Livraria do Congresso) semelhantes. Nós estávamos no caminho certo. Pesquisando mais fundo entre os posteres no site, um dos formatos de metadados era a tabela MARC. MARC é um conjunto de formato digital desenvolvido por uma mulher chamada Henriette Avram. O ponto é, Henriette Avram na verdade nasceu com o nome Henriette Regina Davidson. Nós achamos nossa H. R. Davidson.
Abrindo os metadados MARC de qualquer um dos posteres, uma coisa se destacou:
Aí está nosso “i1”e “i2”da TELA 05. Nós achamos.
Por exemplo, 050 = 0 em ambos “i1”e“i2” , como nós já havíamos descoberto. E terminamos, acabamos de resolver a TELA 5 da maneira correta. Mas agora a TELA 6. Essa fase não usou as informações do “i1” ou“i2” , em vez disso, usou a parte com “textos” da tabela.
Vamos olhar para o pôster 001:
https://www.loc.gov/item/2014635369/ Nós tínhamos essas coordenadas: 010 txt location 5 pause 008 txt location 1 stop Olhando os seus dados MARC, primeiro nós procuramos a tag 010 .
Agora, o txtpara essa tag é: “2014635369”. Location 5 significa que nós temos que pegar o quinto caractere desse texto. Então, 2014635369, nós temos um 6.
Agora, pause.Faça o mesmo processo novamente. Ache a tag 008.
O txt p ara essa tag é: “930616s1906 xxunnn| |||||u |||kneng.” Location 1 pegamos o 1º caractere desse texto, 9. Stop termina a sequência, e agora nós temos um 69 com a gente. A transição entre um pôster e outro era um hexágono.
Traduzindo 69 do código HEX (por causa da dica do hexágono) para ASCII nós obtemos a letra: i Fazendo a mesma coisa com o pôster 002, nós temos: _ Repetindo isso por cada uma das 26 imagens, nós encontramos: i_4m_pr0ud_of_y0ur_5ucc35s hey, thanks :)
Note que agora os criadores usaram leet (números no lugar de letras) para evitar que conseguíssemos a resposta certa apenas adivinhando (como fizemos na TELA 05). Enviando !input i_4m_pr0ud_of_y0ur_5ucc35s i niciou a música de parabéns e a contagem de 5 horas até o fim da transmissão.
Completado em: 2h 53m 15s. Primeiro !input correto enviado por: yApth0.
TELA 07
Esse nível foi meio estranho. Ao longo de toda a fase, letras e linhas apareciam fracamente no meio da tela. De fundo, uma batida rítmica desacelerada podia ser ouvida. As imagens também se moviam um pouco pela tela. Editando a imagem a deixou mais fácil de visualizar:
Nós concluímos rapidamente que era tudo parte de uma só imagem, e nós tínhamos que encaixá-las parecido com um quebra-cabeça.
Ao tentarmos juntar todas as imagens, nós achamos isso:
Realçando o texto para poder ler melhor:
Então nós tínhamos “HIS NAME IS X”, “NEED TO” e a fórmula básica de aceleração: α=Δv/Δt. Analisando o áudio, achamos uma mensagem escondida no seu espectrograma:
“IT ANAGRAM” Juntando as mensagens, nós tínhamos: “HIS NAME IS X, NEED TO ANAGRAM IT” Depois de dar uma olhada nos matemáticos e físicos responsáveis pela fórmula de aceleração, nós tínhamos alguns nomes, mas nenhum deles tinham anagramas que fizessem sentido. Analisando o tempo da música, o Cellbit percebeu que, apesar da música parecer estar sempre acelerando, ela eventualmente ficava lenta novamente.
Análise do tempo da música por Cellbit.
Foi quando o Cellbit percebeu que a batida tinha um padrão similar a um Shepard Tone, uma coisa que já havia aparecido em níveis anteriores do DNBHL. A batida parecia estar sempre acelerando, mas era sobreposta por ela mesmo, causando uma ilusão de áudio. Pesquisando “Shepard Tone Beat”, nós encontramos a mesma música usada no áudio. O nome era “Risset Rhythm”. “Risset” é um anagrama para: “resist”. Agora, o problema desse enigma era que não tinha uma maneira de confirmar 100% a resposta.
Nós sabíamos que tínhamos resolvido, mas com as informações que tínhamos, a resposta poderia ser: !input resist !input need_to_resist !input need_to_resist_it Então isso era basicamente tentativa e erro. Depois de enviar !input resist, vimos que estava incorreto, então após esperar 15 minutos, nós tentamos !input need_to_resist e pronto, enigma resolvido.
Completado em: 1h 43m 42s. Primeiro !input correto enviado por: brummurb.
TELA 08
O enigma começou com algo parecido a um QR Code, girando na tela. Barulhos bem esporádicos eram ouvidos de fundo. Inicialmente, tentando recriar esse código por diversas screenshots não foi tão eficaz. A contagem de pixels confirmou um quadrado 21x21:
Analisando o espectrograma do áudio de fundo revela isso:
| C+ || +33 || 1997 - 2010 || 768 || KUDELSKI || CORRECT || ROT || Tínhamos várias informações para lidar. “C+” poderia ser da linguagem de programação C++ ao nome de uma bebida. KUDELSKI é uma empresa responsável pela segurança digital de software e hardware de conteúdos digitais. Eles também são responsáveis pelo Nagravision. Nagravision é um sistema de encriptação, responsável por codificar canais digitais ou de TV via satélite, assim somente s podem usá-lo.. +33 é o DDD da França. Há um canal de TV francês que usa o sistema de Nagravision chamado Canal +. C+. Aqui está a logo do Canal + codificada pelo Nagravision:
Bem similar à nossa distorção virtual do enigma:
Um documento de 1998 analisa a eficiência do Nagravision, e cita o Canal + por ter adaptado a uma tabela secundária da tecnologia em 1997.
Esse documento também diz que o Nagravision usou uma “...forma de embaralhamento fraca que pode ser facilmente desfeita... ” E é exatamente isso que nós iremos fazer. Procurando por ferramentas que decodificam o Nagravision, achamos alguns. O mais amigável e menos suspeito era o CryptImage. Também descobrimos que a codificação “Nagravision Syster” foi usada até 2010. Isso confirmava nossa dica 1997 - 2010. Então, configurando o sistema, definimos a codificação para “Nagravision Syster”.
E obviamente, definimos para decodificar:
Como mencionado antes, o Canal + usou a segunda tabela do sistema, o que também é confirmado pelo doc do CryptImage:
Então nós escolhemos ela no software.
E finalmente, nas configurações de áudio/vídeo, outra dica interessante, a resolução 768x576, confirmando a dica 768 do espectrograma:
Com tudo pronto, nós temos isso:
Agora temos um código bem melhor. Mas há algo de errado. Parte da tela tem suas cores invertidas. Com outra dica do espectrograma, temos que CORRIGIR isso.
Inverter as cores do quadrado central no Photoshop resolveu esse problema.
O código, ainda, não era escaneável por causa de fragmentações visuais. Então, tivemos que recriar o QR Code inteiro, pixel por pixel.
Ele lê: “7g1r” A única dica faltando era ROT. ROT é basicamente outro nome para Cifra de César, uma rotação entre as letras do alfabeto. Aplicando ROT 1 (avançando 1 letra no alfabeto) nas letras, 7g1r vira: “7h1s” Ou “this” em leet. Temos uma palavra. Analisando o loop da stream, percebemos que toda vez que a imagem faz um giro de 360º completo, há uma pequena mudança.
Você pode ver a estrutura do QR Code mudando quando ele se alinha.
Então basicamente, toda vez que um QR Code fazia uma volta completa, ele trocava para outro.
Esses são todos os QR Codes, com suas decodificações em ROT:
Em ordem de aparição na stream, nós temos: “7g1r h5 m0s vg4s x0t sg1mj h7 l19gs 8d” Avançando uma letra com o ROT: “7h1s i5 n0t wh4t y0u th1nk i7 m19ht 8e” “This is not what you think it might be.”
Enviando !input 7h1s_i5_n0t_wh4t_y0u_th1nk_i7_m19ht_8e i nicialmente nos dava uma resposta INCORRETA do lies_bot, mas isso foi consertado depois:
TELA 09 DIA 01
Depois de uma pausa de 17 dias, finalmente nós temos uma tela nova. A primeira coisa que temos é o hino da URSS, camarada. A bandeira comunista aparece, junto de uma imagem de um polvo vermelho. A imagem dá um zoom, e revela o logo da KGB na cabeça do polvo.
Então, ele começa a se mover para um dos tentáculos com algo escrito: “два ”.
“два ” se traduz para “Two”/Dois em russo. Depois, ele volta para a cabeça do polvo, e se move para outro tentáculo. Isso continua para todos os tentáculos, e cada um deles tem um número escrito em russo ao seu lado.
A distribuição de números e tentáculos aparece dessa forma:
Os números aparecem nessa ordem: 2 1 5 4 6 7 3 8
Depois dos tentáculos, voltamos à cabeça do polvo pela última vez e “решение ” aparece espelhado na tela.
“решение ”se traduz para “solution”/solução em russo. Depois disso, o polvo se afasta e o vídeo termina. Esse é o loop inteiro. Checando o espectrograma do áudio, algo além do comunismo e de criaturas marítimas atraiu nossa atenção.
LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632 Também, abaixo, só que menor, 8 códigos eram vistos. Todos eles eram IDs de vídeos do Youtube. 4rYVPqwFHmg g9w9ICxwsIo K0IrIVu4b2E VqfwWzu_unw knxqrONHXk8 7-eYBOc204I LMWHG4DPXGo UrJt14jBPsU Mais tarde, percebemos que o som formando os códigos tocava na mesma hora que um tentáculo aparecia. Isso mostrou claramente que cada vídeo tinha um número correspondente.
Cada vídeo tinha uma linha de números como título. Mas a descrição era a mesma em todos: 144 1 1 Os vídeos eram de qualidade 144p, não tinham som, e eram compostos por pixels coloridos aleatórios na tela. Cada um também tinha uma duração diferente.
Os títulos dos vídeos eram:
17642745979 23748445930 86055325139510055 823282096864234 93737342933 84648064284579826 20688668997269355 2668230529421
Analisando o código do espectro do áudio, vimos que todas as letras do alfabeto apareciam pelo menos uma vez. “LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632”
Juntando com a dica da KGB, eventualmente achamos a VIC Cipher, uma cifra criada pelo espião da KGB Reino Häyhänen.
Usando a informação do espectrograma, nós podíamos enfim decriptografar os títulos.
17642745979 - DEAFENED 23748445930 - TORMENT 86055325139510055 - SUSPICIOUS 823282096864234 - ILLITERATE 93737342933 - OVERFLOW 84648064284579826 - MANAGEABLE 20688668997269355 - VISIONLESS 2668230529421 - WITHHELD
Depois disso, gastamos muito tempo analisando cada aspecto dos vídeos, tentando achar um jeito de descriptografá-los.. Tentamos muitas coisas. Nada deu certo. A stream acabou sem inputs corretos.
When you try your best but you don’t succeed… :(
DIA 02 Outro dia, outro sonho. O layout da live agora tem uma tela em cima da televisão aonde são mostradas frases, além da tela de subs e de follows.
A live começou, Fix You de Coldplay começou a tocar novamente. Estávamos esperando que a tela fosse ajustada, assim como foi na Screen 4, mas…
Oh. Ok. A tela NÃO foi ajustada. Depois disso, o enigma começou novamente, exatamente como o dia anterior. Nenhuma dica nova. A única coisa nova era...
хорошо. Nós percebemos depois que o som que mostra o ID dos vídeos do Youtube são tocados ao mesmo tempo que um tentáculo enumerado aparece na tela. Isso deu a dica de que cada vídeo tinha um número atribuído.
Então agora nós temos os vídeos nessa ordem: 2 - DEAFENED 1 - TORMENT 5 - SUSPICIOUS 4 - ILLITERATE 6 - OVERFLOW 7 - MANAGEABLE 3 - VISIONLESS 8 - WITHHELD
Cada título do vídeo, seus respectivos números, e uma linha azul mostrando a ordem de aparição.
Nós também achamos a imagem original do polvo, confirmando que ele não era o símbolo ou o logo de nada.
Nós gastamos o dia inteiro fazendo testes e tentando diferentes softwares nos vídeos, mas nada funcionou. A live acabou com nenhum input correto.
When you get what you want but not what you need... :(
DIA 03
E lá vamos nós de novo. A tela NÃO foi ajustada. Sem novas dicas. Só a mesma e antiga URSS de novo. Depois de ar horas analisando, testando, procurando por softwares, nós finalmente descobrimos algo que nos levava a algum lugar. Os vídeos têm 8 cores diferentes.
Azul Claro , A zul Escuro , Verde Claro , V erde Escuro , Roxo , R osa , A marelo e V ermelho .
Transformando cor clara em branco e todos as cores escuras em preto, se obtém isso:
Depois, no primeiro frame, nós transcrevemos cada pixel preto para 0 e cada pixel branco para 1.
Primeiro frame para “WITHHELD”.
01100111010011010000000000000000 00000000000000000000000000000000 00000001000000010000011100000000 01100001011100100110001101101000 01101001011101100110010111110101 00001001101011010011010110101110 00110111010011011100101000011100 11111101100111011000011100001010 11010000001000101100000000111101 00001100111101100111000000000111 01101101101110100100110011001000 10100100000001100000011010110010 01111101111000010010111110010101 01011000001111111111010011000000 10110110101010110010100110010000 00010001111010010010100101011011 11100000111010100100001100101110 10001110111000001111111000010001
Traduzindo isso de binário para ASCII (texto) nós temos:
Alguns rabiscos, com a palavra “archive”. Isso confirmou que iríamos precisar de algum software para converter os vídeos para algum tipo de arquivo Depois de várias horas analisando os vídeos tentando achar alguma coisa, o texto no topo da tela mudou para: Vy probovali sovmestnyy kontrol' versiy? || tovarishch, Lbom stenku ne rasshibyosh!
De Russo para inglês: Have you tried collaborative version control? || Comrade, you can’t break a wall with your forehead! (Você já tentou o controle de versão colaborativa? || Camarada, você não consegue quebrar uma parede com a testa)
Isso sugere que deveríamos parar de tentar olhar para cada aspecto do vídeo e tentar achar algo em algum serviço de colaboração, como o GitHub. Sem novas descobertas, e mais uma vez, a live acabou sem inputs corretos.
When you feel so tired but you can't sleep... :(
DIAS 04, 05 e 06
Esse é o grande dia. Mesmo que “A tela NÃO foi ajustada” nós finalmente temos uma coisa sobre o software.
Tovasrisch, usluga za uslugu - "dannye kharanyatsya vnutri video" E isso traduz para: Comrade, service for service - "data is stored inside the video" (Camarada, um serviço por outro serviço || “Os dados estão dentro dos vídeos” ) Procurando por “dados dentro dos vídeos” no GitHub, encontramos o Videofy. Um software macabro que faz “algo como QR Codes, mas em vídeos.” E vendo o tipo de vídeo que esse software gera…
Achamos. As configurações do software eram 144-1-1, assim como nas descrições dos vídeos.
Baixando os vídeos como MP4 e convertendo-os, conseguimos 8 arquivos nomeados de “archive” sem nenhuma extensão definida para eles.
Seguindo a dica da KGB na cabeça do polvo dos dias ados, consideramos em usar o KGB Archiver, um software de compactação antigo. Mudando as extensões dos arquivos para .kgb nos deu… nada. Foi aí que tentamos compactar outro arquivo usando o KGB Archiver e descobrimos que arquivos compactados usam a extensão .kge. Renomeando eles para archive.kge e usando o KGB Archiver nos deu um pedido de senha.
Colocando as traduções dos títulos dos vídeos em VIC Cipher para cada arquivo respectivo nos deu os conteúdos. E agora... o VERDADEIRO enigma começa.
O POLVO
Até então, 8 vídeos, cada um tendo um título e contendo um arquivo .kge. Cada arquivo .kge continha outro enigma dentro de si. Então agora temos 8 enigmas. Nomeamos cada pasta com seu título respectivo de vídeo (os mesmos usados como senha para extrair seus conteúdos).
E assim que resolvemos as dicas da KGB: VIC Cipher e KGB Archiver, tivemos uma surpresa na próxima stream. Ela começa com a tela mostrando "1991".
1991 foi o ano da queda da KGB. Depois disso, o polvo retorna. Mas não do jeito que geralmente víamos. Dessa vez, não era nosso amigo soviético. Era…
O POLVO CAPITALISTA.
O hino americano começa a tocar, ao invés do hino soviético, e a bandeira dos Estados Unidos sobreposta atrás. Todos os números nos tentáculos estão em inglês agora.
O símbolo na cabeça do polvo também mudou: do símbolo da KGB para a logo da Festa Nacional Capitalista:
Mesmo assim, nada mudou nos enigmas. Mas no topo, uma barra de dica apareceu:
O número aumentava com cada inscrito/sub novo, provavelmente nos dando uma dica quando chegasse à 100 subs. Claro que era uma grande piada sobre a parte da KGB ter acabado, e o capitalismo ter tomado o poder. Enfim… vamos começar a diversão.
ILLITERATE Vamos começar com a pasta que extrai com a senha ILLITERATE. Dentro dela, existiam 16 arquivos sem extensão.
Geralmente, arquivos têm uma de arquivo, onde quando aberto com um bloco de notas, nos permite checar se é um arquivo correspondente. Os arquivos de 001 a 008 não parecem ter uma :
Mas os arquivos de “chave” mostram claramente:
Colocando .png no final de cada arquivo nos deu oito arquivos com buracos transparentes no meio.
Esses são cartões perfurados. Esse era um método de armazenar dados, podendo ser lidos por computadores antigos.
Um cartão perfurado de uma IBM 1130, um computador de 1960.
Pegando um cartão novo e sobrepondo-o em uma de nossas chaves nos deu isso:
Transcrever um cartão perfurado é simples. Quando há um buraco vazio na primeira linha, o número associado com aquele buraco, se torna uma letra. No exemplo acima (Chave 001), primeiro temos um 8, seguido de um 6 com um buraco acima, dando a dizer para pegar a sexta letra do alfabeto: f. A transcrição inteira da chave 001 fica assim: 8f3a07543988e4673dcae59c35323c5791f370 Colocando essa hash em um hash cracker nos revelou uma palavra criptografada em SHA1: view Fazendo o mesmo processo com todas as outras chaves nos deu uma lista de 8 palavras: 001 - view 002 - resolve 003 - speech 004 - conduct 005 - livelihood 006 - effort 007 - mindfulness 008 - samadhi
Agora temos 8 chaves diferentes; próximo o é usá-las. Os outros arquivos que sobraram da pasta eram mais arquivos .kge. Colocando .kge como extensão, assim como os primeiros 8 arquivos “archive”, e usando as “chaves” dos cartões como senhas, extraímos… mais oito arquivos.
Também nomeados de 001 - 008. Sem extensões. Checando sua , descobrimos que eram arquivos de áudio .ogg.
Colocando a extensão .ogg, cada áudio reproduzia a voz de uma mulher dizendo uma frase em uma língua que parecia asiática. Usando o detector de áudio do Google Translate e tocando os áudios que descobrimos, acabou-se que eram frases na língua Khmer. Depois de um tempo comparando as traduções com o detector de áudio, conseguimos a tradução exata para todas as frases: 001 - េនះ អក រខ - This is the b 002 - េលខែដលខំចូលចិត ងេគគឺល ៥ ។ - My favorite number is 5. 003 - េ លខសូន គឺ េលខលបំផុត។ - Zero is the best number ប់ពី ០ មកខ - After 0 comes B 004 - ប 005 - 3 ku meanotamlei chng cham - 3 is worth ing 006 - ១ + ២ = េនះ។ - 1 + 2 = this 007 - aksaar ti 2 nei a kar krang - The second letter of the alphabet 008 - 39 13 - 39/13 Pra ter 100% de certeza, fomos até o Reddit de Cambodja. Lá, achamos um Discord e perguntamos para usuários que sabiam falar Khmer para traduzir nossos áudios. Confirmamos então que todas nossas traduções estavam corretas. Todas elas pareciam indicar um caractere. Exceto o áudio 008. Considerando isso, terminamos a pasta ILLITERATE com a sequência:
b50b33b3
TORMENT Assim como ILLITERATE, o arquivo .kgb de Torment continha 8 arquivos sem extensão.
Seus nomes eram MDA0, MDA1, MDA2, MDA3, MDA4, MDAx, MDAy, MDAz. Vendo o cabeçalho do arquivo:
Todas eram arquivos .png. Colocando .png para cada uma nos deu oito pinturas.
Os nomes dos arquivos eram Base64 e traduziam respectivamente de 001 até 008. MDAx MDAy MDAz MDA0 MDA1 MDA2 MDA3 MDA4
-
001 002 003 004 005 006 007 008
Também descobrimos que os PNGs não eram só PNGs; abrindo-os com WinRAR revelou um arquivo protegido com senha chamado “picture” escondido dentro de cada pintura.
Depois de um tempo de pesquisa, achamos todas as pinturas originais e fizemos uma tabela com todas as informações relevantes.
A verdadeira informação relevante para ser exato era o nome do pintor original. O fato dos números 001 - 008 estarem convertidos em Base64 era uma dica para achar o nome do pintor e convertê-lo para Base64 também.
Exemplo: 001 é a pintura “Gallowgate Lard” de Ken Currie.
“Ken Currie” convertido para Base64 é: S2VuIEN1cnJpZQ== Assim você usa isso como senha para extrair o arquivo “picture” com o WinRAR.
Toda a lista de artistas e seus nomes convertidos ficou assim: Saturn Devouring his Son - Francis Goya - RnJhbmNpcyBHb3lh Study after Velázquez's Portrait of Pope Innocent X - Francis Bacon - RnJhbmNpcyBCYWNvbg== Deterioration Of Mind Over Matter - Otto Rapp - T3R0byBSYXBw Gallowgate lard - Ken Currie - S2VuIEN1cnJpZQ== Niña con Máscara de Calavera - Frida Kahlo - RnJpZGEgS2FobG8= The Last Judgement - Fra Angelicoate - RnJhIEFuZ2VsaWNvYXRl Inferno, Canto XXIV, Thieves - William Blake - V2lsbGlhbSBCbGFrZQ== St. Wolfgang and the Devil - Michael Pacher - TWljaGFlbCBQYWNoZXI=
Depois de extrair todos os arquivos “picture” de dentro das pinturas, checamos seu cabeçalho:
Todas eram arquivos .BPG. Usando um visualizador de imagem BPG, você conseguia ver a imagem. Colocando elas em ordem das pinturas em B64, você tem:
Considerando isso, terminamos a pasta TORMENT com:
364d78e6
VISIONLESS Dentro do arquivo VISIONLESS, existiam 4 arquivos, nomeados de 01, 02, 03 e 05. De novo, sem extensão.
Checando a de arquivo:
O primeiro claramente é um .png, mas as outras três não dão dica alguma.
Renomeando o 01 como .png, você tem:
Um monte de QR Codes e uma grande parte da imagem em preto. Separando todos os QR Codes em arquivos separados:
E escaneando-os, você tem uma string enorme: QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M15JZ/PwAA1D8UCRFORDjImIPpTGamPSYHR1YvK41i39cOCLpMjGE5onXFM3na3y kd1cHS0GT3M1IPpTGamPSYNkycywacmh56EhdcOCLpMEPgJXLKCg5JZ/PwAA1D8UHnmwe8JL/m6gx3S/0Sh+4HR1YvK41i39NkycywacmGibBmBxH4FEdaHWBEgAA sXjGE5onXFM3na3Oe8JL1TyIWU4mWEgneQlBH+wAJkOTJL/m6gx3S/0SEPgJXLKCgkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcOCLpMjGE5onXFM3na3ykikIy1QA 5JSYHR1YvK41i39NkycyW2RFORDT3M1IPbPgIWU4mWEdQACuNnebhy/m6gx3SjImvv8xt7GAwOpTGampFDoiHykAfRwJOAAASYBrgswOe8zjImB6z5VJlwJOAAA SYBrzvv8xt7GAA5JCUEQBwRnRB6z5VJlEW2L2G3ph56EhdQlBH+wAAfRwAA5JCUEQBwB6z5VJlEW2L2G3ph56EhdXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0 GT3M1FPgJPWEgnemAsXLKCg5JZcOCLpMjGE5onXFM3na3ykvv8xt7GAwOpTGampFDoiHB6JG/6pFDoiHcCRFORDHnibBmBxH4FEdaHWBEgAAsXvv8xt7GAwOpTGam pFDoiHdQACuNnebhy/m6gx3SjImcOCLpMjGE5onXFM3na3ykd1cHS0GT3M1IPpTGamPSYonXFM3na3ykikIy1QA5JCB6JG/6pFDoiHcCRFORDHnJL/m6gx3S/0SEP gJXLKCgd1cHS0GT3M1IPpTGamPSYykAfRwJOAAASYBrgswOe8EgAAzqbF/6gneQlBH+wAJXWBEgAAASYBrgsw+41zbRkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcO CLpMjGE5RFORDT3M1IPbPgIWU4mWEUEQBwRngs1TydQACuNnebmwzvv8xt7G/0SEgIWU4qbB6JG/6pFDoiHcCRFORDHnEgAAzqbF/6gneQlBH+wAJvv8xt7GAwOpT GampFDoiH
Traduzindo isso com B64 nos deu uma imagem .BPG. O resultado é esse:
É, sem sentido. Tentando ver um sentido para os outros arquivos, os analisamos em um editor de Hex.
O texto decodificado parece muito um arquivo .png, mesmo não tendo uma . Com essa info, decidimos “concatenar” todos os arquivos na sua ordem de numeração. O que basicamente juntou todos eles em uma única foto.
Esse é o resultado:
Imagem completa. Muitos QR Codes. Depois de um bom tempo separando-os e escaneando-os, temos uma string BEEEEM longa de B64.
Convertendo essa linha gigante de B64 em uma imagem BPG, finalmente temos…
A mesma imagem. Literalmente a mesma de antes. Que confusão. Será que tinha algo errado? Talvez estávamos em falta de um arquivo “04”?
Tentando achar padrões, eventualmente percebemos que 1,2,3,5… podia estar indicando para a Sequência Fibonacci. E aí ignoramos isso porque não fazia muito sentido. Claro que dois dias depois, depois de ficar sem ideias, decidimos checar Fibonacci de novo. E adivinha.. Escaneando os códigos QR equivalentes à sequência, que no caso são:
0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233 O resultado era essa string: QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M1IPpTGamPSYHR1YvK41i39Nk ycywacmh56EhdcOCLpMjGE5onXFM3na3Oe8JL1TydQACuNnebhy/m6gx3SjImB6JG/6pFDoiHcCRFORDHnmw zvv8xt7G/0SEgIWU4qbFPgJPWEgnemAsXLKCg5JZ/PwAA1D8Uy1Qkykz5VJlEW2L2G3pkOTibBmBikIJOA
Convertendo isso para uma imagem BPG, nós temos:
E finalmente terminamos VISIONLESS com:
0429dbe7
MANAGEABLE O arquivo da pasta MANAGEABLE só continha um arquivo dentro:
MJQXKZA=.MVWXK3DBORUW63Q= Checando sua :
Um arquivo .ogg. O áudio contém uma sequência aleatória de beeps. Checando seu espectrograma, ele parece assim:
Checando o título do arquivo, descobrimos que se decodificava em Base32 para: MJQXKZA= baud MVWXK3DBORUW63Q= emulation Então o título se transcreve para: baud.emulation Isso nos indica “baud” “dot” - Código Baudot. O predecessor do código ASCII.
O problema: O código Baudot que nós conhecemos só tem 5 linhas de informações. Nós temos 7 linhas, pelo que parece.
Mas a dica também diz que é uma “emulação”, dizendo que é só aplicar a mesma lógica. O código é lido de cima para baixo, em linhas verticais. Usando o espectrograma, transcrevemos cada linha em 1 e cada vazio em 0:
A transcrição das linhas verticais, em ordem, é: 1000111 1001001 0111101 0111101 0111101 0111101 0111101 0111101 001010 1001000 1000101 0111101 0111101 0111101 0111101 0111101 0111101 001010 1000111 1001001 0111101 0111101 0111101 0111101 0111101 0111101 001010 1000111 0110100 0111101 0111101 0111101 0111101 0111101 0111101 001010 1000111 1011001 0111101 0111101 0111101 0111101 0111101 0111101 001010 1001001 1010101 0111101 0111101 0111101 0111101 0111101 0111101 001010 1001001 1001101 0111101 0111101 0111101 0111101 0111101 0111101 001010 1001001 1000101 0111101 0111101 0111101 0111101 0111101 0111101
Traduzindo de binário para ASCII: GI====== HE====== GI====== G4====== GY====== IU====== IM====== IE====== O binário geralmente usa 8 bits, mas por causa de todos começarem com 0, nós só temos 7. E assim como o título “MJQXKZA=.MVWXK3DBORUW63Q=” estava codificado em Base32, isso também era Base32. Decodificando de B32 para texto: GI HE GI G4 GY IU IM IE
- 2 -9 - 2 - 7 -6 - e - c - a
E assim terminamos MANAGEABLE com:
29276eca
WITHHELD Extraindo o arquivo do vídeo WITHHELD, conseguimos 8 arquivos:
Checando suas s, todos eles são .GIFs:
Colocando a extensão .gif, temos 8 imagens diferentes:
Elas são claramente parte de uma imagem inteira. Juntando todas, você consegue:
by Filha mais Velha do Dev <3
E também, os nomes dos arquivos se encaixam para formar uma frase:
>THIS IS NOT A GIF SHUFFLE<
Ok, “não é um “gif shuffle”. Mas sabe, é claro que tentamos “GIF shuffle”. Procurando pelo dito cujo, o encontramos como um software que esconde mensagens em GIFs ao embaralhar o mapa de cores do GIF. Pra variar… ele usa uma senha para escondê-las. Mesmo tentando várias senhas diferentes ou até mesmo sem senhas, não tínhamos resultado. Análises extensas dos GIFs foram feitas, desde sua compressão, o número de cores na imagem, até a contagem de pixels. Checando o mapa de cores, havia um monte de cores indexadas nos arquivos que não faziam parte do desenho:
Todas essas cores azuis/pretas têm códigos de cor similares. Eles sempre começam com 0000 seguido de um valor hex:
Tentar traduzir esses códigos hex não levou a nada.
Tentamos achar a imagem original, mas em vão. Também não descobrimos o que “Nuu!... oof” significava. Não era uma senha. Dias se aram, basicamente nenhum progresso feito nesse puzzle. Eventualmente, só percebemos que não havia mentira. Aquilo não era um gif shuffle. Não dá pra culpá-lo. Mas a certeza é que algo estava no mapa de cor. Procurando por outros tipos de esteganografia envolvendo GIFs, finalmente encontramos o SteganoGifPaletteOrder. Esse software fazia algo bem similar ao GifShuffle, que é esconder mensagens na paleta de cores dos GIFs. Ele até o menciona na sua página.
No topo da página do software, está a frase:
Que traduz para: “This is not a pipe.” em francês. Fazendo uma alusão à frase dos arquivos: “This is not a GIF Shuffle”. Rodando o software com Java e decodificando cada gif separadamente, temos uma linha de caracteres aleatórios.
Não parece nada, não é? Então pense nas dicas de “POINT RIGHT” e “POINT LEFT”. E compare a única coisa que muda entre decodificar um gif e outro.
Na ordem da frase, temos:
E assim terminamos WITHHELD com:
b809d7b2
DEAFENED Extraindo os arquivos de DEAFENED, temos mais 8 arquivos:
Todos tem ou extensão .001 ou extensão .002. Essas extensões são usadas geralmente quando arquivos estão separados em diferentes arquivos por compressão, e por isso o WinRAR é considerado o software certo para abri-los. Mas tentar extrair algo dos arquivos vai nos dar um erro ou só extrair uma cópia exata do mesmo arquivo em questão. Até porque .001 e .002 nem são suas verdadeiras extensões. São somente dicas. Separando todos os arquivos com .001, temos: 069, 073, 076, 078, 083, 084 Isso traduz de ASCII para “E I L N S T”. E é um anagrama para: LISTEN E os arquivos que terminam com .002: 069, 077 O que de ASCII, traduz para “E M”. Um anagrama para: ME Então, claro que temos: LISTEN ME
Usando um editor Hex para juntar os arquivos, assim como no VISIONLESS, ordenando os arquivos para que formem LISTEN ME:
Temos um arquivo com .OGG:
Coloque .ogg no arquivo e temos um áudio de um segundo com oito ruídos bastante altos. Esse é seu espectrograma:
Mas esses ruídos tem uma escala muito alta, então o que devemos analisar mesmo são suas frequências. Essas são as frequências dos mesmos vendo pelo Sonic Visualizer:
Checando cada frequência, em ordem, elas são:
Que é basicamente: 102kHz, 99kHz, 51kHz, 100kHz, 98kHz, 55kHz, 56kHz, 54kHz. Traduzindo os números de ASCII para texto, assim como os nomes dos arquivos: 102 - f 99 - c 51 - 3 100 - d 98 - b 55 - 7 56 - 8 54 - 6
DEAFENED finalizada com:
fc3db786
OVERFLOW Extraindo o arquivo OVERFLOW, 8 arquivos diferentes. Cada um só tinha 3kbs.
O nome de cada arquivo é uma hash em MD5 que traduz para: c4ca4238a0b923820dcc509a6f75849b c81e728d9d4c2f636f067f89cc14862c eccbc87e4b5ce2fe28308fd9f2a7baf3 a87ff679a2f3e71d9181a67b7542122c e4da3b7fbbce2345d7772b0674a318d5 1679091c5a880faf6fb5e6087eb1b2dc 8f14e45fceea167a5a36dedd4bea2543 c9f0f895fb98ab9159f51fd0297e236d
-
1 2 3 4 5 6 7 8
O cabeçalho do arquivo não mostrou tanto:
Procurando por “ de arquivo 7kSt” achamos o arquivo ZPAQ.
Tentar extrair os arquivos com o PeaZip Extractor, um software usado no DNBHL ado, não funcionou por algum motivo. Então baixando um extrator de ZPAQ e usando uma linha de caracteres para forçar a extração mostrou o que tinha dentro do arquivo.
Um arquivo .txt. :)
Um arquivo .txt de 48,0 GB. É, um arquivo de 3kb tinha um texto de 48 GB. Claro que o Windows não aguenta abri-lo em um bloco de notas normal. São mais de 48 bilhões de caracteres em um arquivo.
Então usando um software focado em abrir arquivos de texto pesados, encontramos a real causa do peso desse texto:
Somente o número 1. Especificamente 51.539.607.552 caracteres com número 1. Mesmo com um PC Gamer de 20 mil reais, lidar com esse arquivo de texto foi difícil. Mas seguindo o padrão dos outros enigmas, nós sabíamos o que estávamos procurando. Começamos a escanear o arquivo em procura de caracteres de hex. Ou seja: a - f, 0 - 9. E eventualmente…
O ÚLTIMO caractere era uma letra. Um caractere, no fim desses 51 bilhões, era diferente. Sabendo disso, ajustamos as configurações do software para só carregar uma parte específica dos .txts: a parte final. Em ordem dos nomes dos arquivos, temos:
Um dos textos tinha nada no final, então deduzimos que provavelmente era 1. Com isso, OVERFLOW finalizada com:
3c72cb15
SUSPICIOUS E finalmente… SUSPICIOUS. A favorita do Cellbit. Dentro do arquivo, haviam 41 arquivos diferentes.
Todos eles tinham extensões de .001 a .008. E assim como no DEAFENED, não eram suas verdadeiras extensões. Organizando os arquivos com seus números respectivos e convertendo-os de Hex para texto, temos: .001 65, 68, 69, 74, 77 E H I T W .002 64, 65, 72 D E R .003 6c 31, 6c 32, 6f, 65, L 1 L 2 O E .004 6e, 65 31, 65 32, 67, N E 1 E 2 G
77, 79 W Y
72 R
.005 6b, 6c, 61, 62, 63 K L A B C .006 6d, 6e, 61 31, 61 32, 65, 67, 74 M N A 1 A 2 E G T .007 6e, 61, 63, 79 N A C Y .008 6c, 65, 70 31, 70 32, 72, 75 L E P 1 P 2 R U
Basicamente, anagramas de cores. 001 - WHITE 002 - RED 003 - YELLOW 004 - GREEN 005 - BLACK 006 - MAGENTA 007 - CYAN 008 - PURPLE As letras repetidas tinham números para que pudéssemos ter a ordem certa para juntar os arquivos em um editor de Hex:
Resultando em um novo arquivo para cada cor:
Checando a do arquivo:
7kSt de novo. Mais arquivos ZPAQs. Extraindo cada arquivo da mesma maneira de antes:
Temos um arquivo numerado para cada cor.
Um arquivo de 3 GB para cada um. E claro, eram pesados demais para conseguir abri-los no bloco de notas. Usando o mesmo editor de texto usado no OVERFLOW:
Pesquisando por de arquivo “mm@*”:
Uma imagem .tif. Eram imagens de 3 GB cada.
Eram quadrados de tamanho 32000x32000 com a cor de seus nomes de arquivo. Tentar editar essas imagens exigia um PC Gamer de 20 mil reais já que as imagens eram bem pesadas, mas não revelou nada. As imagens eram REALMENTE só um grande quadrado com uma única cor. Ou foi o que pensamos. Fazendo a mesma coisa feita no WITHHELD: checando o mapa de cores indexadas, descobrimos algo interessante:
Se a imagem era mesmo de só uma cor, a paleta só iria mostrar uma. Mas as imagens tinham várias cores diferentes, tinham hex codes similares, quase sendo impossível de distinguir alguma diferença.
Checando as outras, todas tinham mais de uma cor também no mapa de cores.
Então algo estava escondido nas imagens. Só precisávamos encontrar as cores diferentes. Então usamos a ferramenta de “substituir cor” e configuramos a cor principal com um tom mais escuro.
Assim, podíamos tentar achar as outras cores facilmente. Mas ainda era uma imagem 32000x32000.
Depois de mudar a cor e dar zoom em um dos cantos da imagem amarela, finalmente achamos algo.
Dando zoom pra ver o que era…
e Um caractere BEEEEEEM pequeno. Uma letra de 5px no meio do oceano de 1.024.000.000 pixels. Agora só tínhamos que achar os outros. A estratégia era: Substituir a cor principal, colocando uma mais escura, e checar a imagem aproximada, indo da esquerda pra direita, para cima, até que encontrássemos algo. Na ordem das cores, nós temos:
E assim terminamos SUSPICIOUS com:
afe59521
Essa foi bem especial pro Cellbit porque combinou parte de alguns outros puzzles. O esquema de organização de arquivos do DEAFENED, o método de “um em um bilhão” do OVERFLOW e a descoberta do mapa de cores do WITHHELD.
NOITULOS Finalmente resolvemos os 8 enigmas. E todos resultaram numa linha de 8 caracteres cada. Na ordem dos números ligados aos vídeos, do começo do enigma: 1 - TORMENT - 364d78e6 2 - DEAFENED - fc3db786 3 - VISIONLESS - 0429dbe7 4 - ILLITERATE - b50b33b3 5 - SUSPICIOUS - afe59521 6 - OVERFLOW - 3c72cb15 7 - MANAGEABLE - 29276eca 8 - WITHHELD - b809d7b2 Mas esses códigos por si só não fazem nada. Precisamos colocá-los todos juntos, resultando na linha: 364d78e6fc3db7860429dbe7b50b33b3afe595213c72cb1529276ecab809d7b2
Colocando isso num hash killer n os dá o resultado:
DISAPPOINTED. Achamos a resposta. Mas… ainda não. A última coisa que o polvo nos mostrou foi:
“SOLUTION” invertido. Temos que dar o input com nossa solução invertida. Enviando !input detnioppasid FINALMENTE tocou a música de parabéns e iniciou a contagem para o fim da livestream.
We did it, boys \o/
TELA 10
Essa foi estranha. A tela começa tentando “conectar” em algo, e dando erro 4 vezes.
Eventualmente, ela conectou e a frase “waiting for host/esperando um host” apareceu.
Finalmente… host online.
Um vídeo começa. A hora no canto direito era um relógio em tempo real na zona temporal GMT+2. Zona temporal da Polônia. A pessoa no vídeo a por um portão, e aí começa a andar sozinha por um tipo de construção abandonada, com grafite para todo lado.
Podemos ouvir o homem grunhir em um momento. Provavelmente por causa de morcegos voando sobre ele. Ele continua explorando o local abandonado e eventualmente chega em uma parede. Ouvimos alguns barulhos antes dele virar e começar a voltar de onde ele começou.
E então… as coisas ficam BEM assustadoras. Ouvimos um som alto e a câmera parece cair/girar? Depois disso, a câmera só continua ali no escuro. Nada mais acontece, só o silêncio… Mas… eventualmente, algo aparece no escuro:
this
A bateria da câmera no canto parece diminuir conforme o tempo a.
Mais 30 minutos esperando, e outra palavra apareceu na tela:
is E assim esperamos por horas, na noite, só olhando para uma tela preta, para mais palavras aparecerem. Essas eram as outras:
A tela mostrou as palavras: “this” “is” “the” “end” “1<-->2” “now” Seguindo o 1<-->2, mudamos a primeira palavra pela segunda e conseguimos a frase: Is this the end now? Digitando !input is_this_the_end_now t ocou a música de parabéns. Eventualmente a bateria morreu e voltamos para o “Conectando…” e o Time Out de novo e de novo, até a stream acabar.
RIP. Esse não foi realmente um enigma, e sim um teste de resistência de assistir horas de uma tela preta esperando palavras aparecerem.
ESSE É O FIM POR AGORA? Não.
CLIQUE AQUI PARA A PARTE 2
Agradecimentos a todos por serem parte dessa comunidade:
*whoa - xxxtentacion (cellbit cover)* *pienereun pienereun peun peun peun* *fim do doc*