九品作冊 第 3 篇文章 約 10700 字
未經授權,嚴禁轉載,違者必究
作者按:各位久等了。蟬3301的2014年謎題增加了不少異於往年的內容,其複雜程度自不用說。2014年的題目太長,涉及到的文件和數據等巨大,且2014年的謎題還未完全破解,有相當一部分為解題思路而並非答案,我不排除其中可能存在錯誤。在整個解題過程中你會發現,僅僅具備IT知識遠遠不夠,你必須同時精通密碼學、歷史文學、藝術與音樂以及宗教和哲學等知識,這也是為什麼彼時參加解謎競賽的佼佼者們都紛紛抱團。但即便如此,2014年依然為我們留下了未解之謎。不過樂觀來看,這也算為後來者留下了親歷其中的機會。所以從現在開始,你也是蟬3301的親歷者之一。如果你對此真的感到興趣,且其中恰好又有你所擅長的領域,非常歡迎留言討論、斧正。
另:文中含有若干暗網地址,請不要嘗試從上面下載任何文件,你必須知道從上面下載任何東西都是非常不明智的行為。我已為大家整理好所有2014年找到的文件及圖像,回復蟬3301即可獲取下載連結,但你需要破譯提取文件所需的密碼,學以致用不是嗎?讓我們正式踏上2014年的解謎徵程吧。
GMT(格林尼治標準時間)2014年1月6日,蟬3301再一次回來了。你是否還記得2013年,蟬3301發送自動推文的Twitter帳戶?https://twitter.com/1231507051321該帳戶於格林尼治時間2014年1月6日,發布了一個命名為圖片連結(現在仍然存在,你可以親自找到去探索):https://imgur.com/zN4h51m與前幾輪相同,用OutGuess可以解析出圖片內包含的隱藏信息。即在linux系統下,執行以下命令:outguess -r zN4h51m.jpg zN4h51m_output1:2:3:1,3:3:13:5,45:5:2:3,20:3:20:5,8:3:8:6,48:5:14:2,21:13:4:1,25:1:7:4,15:9:3:4,1:1:16:3,4:3:3:1,8:3:26:4,47:3:3:5,3,13:2:5:4,1:4:16:4,.onion這是解謎者非常熟悉的蟬3301留下信息的格式,包含了1個謎語,1段書碼,以及蟬3301的PGP籤名。用密鑰驗證其真偽,結果則標誌著2014年的解謎競賽正式開始了。
所幸蟬3301給的謎語較為簡單,它直指一本名為"Self-Reliance"(自力更生)的書。該書由美國超驗主義哲學家和散文家Ralph Waldo Emerson(拉爾夫沃爾多愛默生)於1841年撰寫的一篇文章。它包含了艾默生核心思想之一的陳述:每個人都需要避免整合和錯誤的一致性,並遵循他自己的直覺和想法。而這也是他聞名世界的語錄來源:「愚蠢的一致性是小腦袋的大人物。」既然找到了對應的書籍,我們利用書碼即可找到謎底。為了說明如何用書碼來獲取最終謎底,我們用第一行書碼稍作解釋:這一行書碼的意思為「在文章第一段,該段中的第二個句子,該句子中的第三個單詞以及該單詞中的第一個單詞」。在"Self-Reliance"一文中第一段第二句的第三個單詞的第一個字母是'a'。遵循此規律,我們可以找到其對應的所有字母(值得注意的是單獨的'3'指向'Ralph Waldo Emerson'中的第三個字符,'l'),很顯然,我們得到了2014年解謎競賽的第一個暗網地址:auqgnxjtvdbll3pv.onion (該連結現已失效)用Tor瀏覽器打開連結,我們得到了一幅拼接圖像,它由威廉·布萊克(William Blake)的四幅畫拼接而成:
既然得到了圖片,我們自然會用outguess來試探是否可以得到圖片的隱藏信息,不出意料,我們得到了以下信息:e = 65537n = 75579125746085351644267182920580212556413102071876330957950694457000592\ 10248050757270234679993673844203148013173091173786572116639
- BEGIN COMPRESSED RSA ENCRYPTED MESSAGEVersion: 1.99Scheme: Crypt::RSA::ES::OAEP
eJwBswBM/zEwADE2MgBDeXBoZXJ0ZXh0LE2jxJS1EzMc80kOK+hra1GKnXgQKQgVitIy8NgA7kxn2u8jNQDvlu0uymNNiu6XVCCn66axGH0IZ9w4Af3K/yRgjObsfA1Q7QqpXNALJ9FFPgYl5rh07cBPM9kbSH6DynU/5cYgQod2KymjWcIvKx3FkjV4UOGakDnBf1eQp1uwvn3KxDVwTyzPqbMnZvOA06EcAfKtyz1hEK/UBXkeMeVrnV5SQQ===yTUshDMKN65aPaKAR0OU8g==- END COMPRESSED RSA ENCRYPTED MESSAGE這一次得到的信息分為兩部分。第一部分聲明了兩個值'N'和'e',第二部分為一段RSA加密信息,包含加密方案相關的信息,以及Base64編碼(是一種將不可列印的字節編碼為可列印字符的方案)的數據。這告訴我們,下面的消息是RSA加密信息。下一步的動作也很明確:解密消息。關於RSA加密信息的解密,在2012年的題目合集中已經進行過講解,我們知道在RSA中,N和e是對應密碼的數學方面的常用變量,它們共同構成了RSA密鑰對的公鑰。公鑰和私鑰在數學上是相關的。沒有太多細節,它們都與'N'有關。而'N'是兩個大素數'p'和'q'的乘積。如果解謎者可以通過'N'分解出'p'和'q',則他可以計算出對應的私鑰。這一次蟬3301留下的是432位密鑰,即便如此,它仍需要大量計算工作,單個處理器難以勝任。不過幸而當時的全球解謎者通力合作,甚至有人匿名租用亞馬遜伺服器提供給合作者來進行計算,這樣,解謎者得到了以下結果:p = 97513779050322159297664671238670850085661086043266591739338007321q = 77506098606928780021829964781695212837195959082370473820509360759現在我們掌握了以上信息,接下來則是如何通過蟬3301提供的加密方案來獲取更多信息。這條線索為:Crypt :: RSA :: ES :: OAEP程式語言Perl使用雙冒號來實現模塊化,該模塊實現了最優非對稱加密,這是一種基於RSA的明文感知加密方案(挺難懂?你只需要知道支付寶也是使用此種加密方法來保證我們錢包的安全),我們通過使用找到的'p'和'q'值來解密,解密程序如下:#!/usr/bin/env perluse strict;use warnings;use Crypt::RSA;use Crypt::RSA::Key;
sub main{ # This program operates under the premise that you have a file containing the content of the outguessed message, called "rsa_message" in the directory you execute this from# It also implies that you have the Crypt::RSA module installed - check the documentation for instructions# In case this program returns the error "Armour Breached", remove the space and one dash (" -") in the BEGIN and the END line# These lines need exactly 5 dashes before the BEGIN and the END line, cicada possibly made a mistake here# If you like further insight into the workings of this program, write a comment please # It was based off of a similar source code found on a partner wiki - you guys are fantastic. my ($rsa, $ciphertext, $plaintext, $keych, $public, $private, $p, $q, $e, $fh);
$rsa = new Crypt::RSA; $keych = new Crypt::RSA::Key; $p = '97513779050322159297664671238670850085661086043266591739338007321'; $q = '77506098606928780021829964781695212837195959082370473820509360759'; $e = '65537';
open($fh, "<", "rsa_message") or die $!; $ciphertext = do { local $/; <$fh> };
($public, $private) = $keych->generate('p' => $p, 'q' => $q, 'e' => $e) or die $keych->errstr(); $plaintext = $rsa->decrypt(Ciphertext => $ciphertext, Key => $private, Armour => 1) || die $rsa->errstr();print $plaintext;}成功解密RSA消息後,我們得到了2104年的第二個暗網地址:<!--Patience is a virtue-->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這個頁面初初看來似乎是靜態的。然而,過了一段時間,我們發現字符串正在慢慢增長。每隔幾分鐘,就會有兩個字符被附加到字符串的末尾。該過程持續約23小時,發現新字節之間的時間間隔是五的倍數。很多解謎者都記錄了更新之間的分鐘數、發生的時間以及在這些時間附加的數據:00 20 25 35 50 05 15 20 45 00 15 20 40 45 05 10 25 30 40 15 25 30 [minute]05 20 05 10 15 15 10 05 25 15 15 05 20 05 20 05 05 15 10 35 10 05 [time elapsed since last update]26 e1 97 83 99 56 92 1d ab 29 72 4c d4 8e 1a 81 fc 9b ab 35 65 f7 [digits entered]
40 55 00 05 20 45 00 15 25 [minute]10 15 05 05 15 25 15 15 10 [time elapsed since last update]51 3e 3e 36 8c d0 32 7b 47 [digits entered]左右滑動可查閱全部內容:由一位解謎者提供的記錄,但數據集很可能不完整,無法保證準確性在23個小時後,不再有新的字符串增長,最後定格的字符串是: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
該字符串長度為512個字符。然而,在字符串結束增長約一小時後,文件卻發生了變化:512個字符的代碼與HTML注釋一起消失了。取而代之的是以下文件:這個文件非常大,你可以看到它是包含了3,641,299個字符的長達941頁的字符串,同時,該頁面的HTML注釋從之前的:<!--Patience is a virtue-->這很重要。我們注意到,通過將2013年謎題中'Gematrius Primus'中的字符與數值的對應關係,對'Patience is a virtue'這一短句賦值,並對結果進行求和,得到761這個數值,它也是一個素數。關於素數(也叫質數),在整個蟬3301的解密競賽中不斷出現的數學概念,它有非常多的分類,例如平衡素數、貝爾素數、梅森素數以及立方素數等,他們都可以通過不同的素數公式計算出來,在後面的題目中,它們會起到非常重要的作用。素數目前在密碼學中得到了重要的運用,在其他領域的貢獻則還在探索中,非專業領域的人可能一輩子都不會用到它。至於為什麼蟬3301如此執著於素數的運用?我只能這樣回答你:在石器時代,人們也會認為二進位的研究毫無意義,但誰知道終有一天它改變了這個世界!所以,我們有理由相信,在蟬3301的背後或許有著一些不為人知的顛覆性計劃,但我們無從知曉。好了,回到我們得到的那個巨大的字符文件,它包含了大量重複的文本。我們對這些字符進行了下面兩個動作:2.翻轉所有位(即0變為1,1變為0)(注意:這相當於XOR 111111);當解謎者看到XOR'd二進位字符串時,前兩個字節引起了他們的注意:這是JPEG圖像的前兩個字節,解謎者在對所有數據進行轉制運算後,陸續發現了相同的字節序列,這表明這些數據中存在多個JPEG圖像。最後解密者發現了總共三個JPEG圖像,其中第三張JPEG圖像的順序相反:(.... = JPEG data, [ ] = one complete image):[0xFF 0xD8....][0xFF 0xD8....][....0xD8 0xFF]將字節轉換為正確的JPEG格式後(注意:在執行此操作之前必須反轉第三個圖像的字節序列):dd if = onioninvert.bin of = onion1.jpg bs = 1 skip = 0 count = 168876dd if = onioninvert.bin of = onion2.jpg bs = 1 skip = 168876 count = 1476614dd if = onioninvert.bin of = onion3rev.jpg bs = 1 skip = 1645490 count = 175159三張圖片分別命名為intus,liber primus,runes這三張圖片都包含了隱藏信息,照舊用outguess解析,分別輸入以下命令即可:outguess -r intus.jpg out.txtoutguess -r liber_primus.jpg out.txtoutguess -r runes.jpg out.txt不過這一次,解謎的重頭戲是2013年謎題中找到的'Gematria Primus'(符文表),如果你還沒有忘記2013年謎題中那些沒有派上用場的線索,它們在2014年也都將發揮奇妙的作用。從現在開始,我們也正式進入到著名的'Liber Primus'未解之謎。三張圖片中信息量最大的是'Runes',我們先以此為例。解謎者在最先使用'Gematria Primus'來破解圖片上的符文信息,得到以下信息:YEP JAEAED IXDISEO NGLREO THAEIADMAENG EOAE JI EOAIAI EOIPEO YI DMAENGHICOEI EAEMC THAEIAA EOAIAY IXSIAEIMDI THAEIAA CFY CAE MAEEO ICEEO AEA DLRWI YEP JAEAED AEA YI NICCROEIDAEMEOREMIC NGEYEM IEYIA YI NGAEACC AEA YIEA MIANJIAC EAAEA RHH E這段信息困擾了解謎者一會兒。不過很快有人發現可能需要重新編排'Gematria Primus',為了方便表述,我們將在2013年找到的符文表稱為'Gematria Primus 2013'。
解謎者用'Gematria Primus 2013'創建了'Gematria Primus 2014'。具體方法是將'Gematria Primus 13'中左列疊加到右列之上,並進行倒置(其實這就是阿特巴希密碼Atbash),這樣每一個符號對應的字母就發生了變化:這樣,我們通過'Gematria Primus 2014'再來解讀'Runes':
BELIEVE NOTHING FROM THIS BOOKEXCEPT WHAT YOU KNOW TO BE TRUEDO NOT EDIT OR CHANGE THIS BOOKOR THE MESSAGE CONTAINED WITHINEITHER THE WORDS OR THEIR NUMBERS解謎者再通過'Gematria Primus 2013'將每個字符替換為其各自的值,並將每行所有字符值求和:A WARNINGBELIEVE NOTHING FROM THIS BOOK = 757*EXCEPT WHAT YOU KNOW TO BE TRUE = 1009*TEST THE KNOWLEDGE = 691FIND YOUR TRUTH = 353*EXPERIENCE YOUR DEATH = 769*DO NOT EDIT OR CHANGE THIS BOOK = 911*OR THE MESSAGE CONTAINED WITHIN = 1051*EITHER THE WORDS OR THE NUMBERS = 859FOR ALL IS SACRED = 677此處信息作用暫且不表。解謎者通過對隱藏在三張圖片中的十六進位消息進行』XOR』運算,得到以下消息:經過一些試錯後,我們發現這個密文其實是簡單的置換密碼。通過將密文排列成14列,如下所示:
ULTIMATE TRUTH IS THE ULTIMATE ILLUSION JOIN US AT FV7LYUCMEOZZD5J4ONIO通過FV7LYUCMEOZZD5J4ONIO加入我們fv7lyucmeozzd5j4.onion (蟬3301為了適應置換密碼的邊界而省略了地址最後的'N')這是我們在2014年謎題中找到的第三個暗網地址(現已脫機),在這個環節中,謎題會往幾個不同的方向發展,我們選擇按照時間先後順序來推演過程。第一個打開這個地址的解謎者,看到的是一個空白頁面,但隨後則更改為以下內容:與前文中成長字符部分相同,字符串隨著時間的推移緩慢增長,兩個新字符(一個字節)以不同的間隔時間添加在字符串之後。與此同時,有一名解謎者針對隱藏服務運行DirBuster工具後發現後端Apache伺服器有明顯的錯誤配置,伺服器正在洩漏系統狀態的頁面。我們不清楚這個錯誤是否蟬3301故意為之,但是,在這個錯誤被發現後不久便發生了變化:一個非常長的字符串附加到了伺服器狀態的末端。這串字符串包含兩個圖像文件,其順序與之前的相似,且它們之間有一些OOB數據:[0xFF 0xD8] [Data in between JPGs] [0xD8 0xFF]xxd -p -r < server-status.hex > server-status.jpg接下來我們對第二個JPG的反向副本執行相同操作,得到了與上圖相同的圖片。這不太對勁兒,所以我們輸入以下命令對這兩張看似相同的圖片進行了比較:cmp -l server-status.jpg rev.server-status.jpga02373230202020202833313020202020213433302020202021333130202020202135313a06363330202020202939313020202020203331302020202020323330202020202028313a06323230202020202534323020202020202139302020202025343230202020202632323a083130202020202032333020202020203331302020202029393130202020202636333a013531302020202021333130202020202134333020202020283331302020202022373230a0a注意,這些字節都在ASCII字符的可列印範圍內,並且其中許多字節似乎對應著ASCII的數值(例如0x30,0x39)。xxd -r oob.bin oob-rev.bin272 138 341 131 151366 199 130 320 18226 245 91 245 22618 320 130 199 366151 131 341 138 272你一定也發現了,這是一個Magic Square(神奇廣場),而它的Magic Number(幻數)是1033。在這裡,我們提供一個很好的單行程序,可以從原始圖像中獲取矩陣:dd if=server-status.jpg bs=1 skip=$((0x00521e4)) count=357 status=noxfer | rev | xxd -p -r符文沒有加密。我們根據手中已有的矩陣和Gematria Primus來翻譯圖像中的符文。圖像上半部分的符文為:SOME WISDOMTHE PRIMES ARE SACREDTHE TOTIENT FUNCTION IS SACREDALL THINGS SHOULD BE ENCRYPTED而圖片下面的表格,使用Gematria Primus 2013來比照其值,我們得到:272 138 shadows 131 151aethereal buffers void carnal 18226 obscura form 245 mobius18 analog void mournful aethereal151 131 cabal 138 272
272 138 341 131 151366 199 130 320 18226 245 91 245 22618 320 130 199 366151 131 341 138 272這與我們前面從通過比較兩個JPG得到的OOB數據中找到的矩陣完全相同。
在這期間,解謎者除了猜測這個矩陣的含義之外,也注意到主頁面中的字符串增長停止了。根據HTTP標題,最終更新發生在1月11日格林尼治標準時間01:09:01。最後的文件是:<!--1033-->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最後的文件為512個字符(假設為十六進位,256位元組或等效的2048位)。據觀察,該字符串與前一個洋蔥的生長字符串相匹配。1月11日10:07 格林尼治時間,Apache伺服器狀態頁面再次更改以顯示新的十六進位字符串,它包含與之前相同樣式的兩個圖像:[0xFF 0xD8] [0xD8 0xFF]用OutGuess解析liber Primus page5,我們得到一串十六進位的字符串,它編碼了下面這張圖片:上圖像中的符文稍後再解讀,現在讓我們首先通過'Gematria Primus'翻譯liber Primus page5,我們得到了下面這些內容:uWGsSfc rSugpWW fwxtclW ym WS tcnF GmXXmmw FpdGXr oW Xmi ff euG SuF yp rF ipF cF Fnw bxmd rXi fpc SSFc rTp fjmo ScwX bFw bWls ry jF r mcTSFtcpw mgS cGpu Sc rew Xpi bybx flir rm cgb yr cfu TpXjwtfW jgb FTffWpT pfax jmepGsosm wSjl wxuT FwmT dyjc sXxoGrmbw rmi dyjc xhuypl jGymfjpSuX wSj dwxu alasmXSx Fm Xmi py Fmuf這些符文內容顯然被加密了。我們經過反覆的推敲試驗,發現符文是利用維吉尼亞(Vigenère)密碼來進行加密的。熟悉維吉尼亞密碼的人都知道,要破譯它的關鍵就是找到作為密鑰的「關鍵詞」。最終我們通過計算找到了關鍵詞'DIUINITY',再使用反向的'Gematria Primus',成功翻譯出這段符文:WELCOME:WELCOME, PILGRIM TO THE GREAT JOURNEY TOWARD THE END OF ALL THINGS.IT IS NOT AN EASY TRIP, BUT FOR THOSE WHO FIND THEIR WAY HERE IT IS A NECESSARY ONE.ALONG THE WAY YOU WILL FIND AN END TO ALLSTRUGGLE AND SUFFERING, YOUR INNOCENCE, YOUR ILLUSIONS, YOUR CERTAINTY, AND YOUR REALITY.ULTIMATELY, YOU WILL DISCOVER AN END TO SELF.歡迎:歡迎,邁向終極目標這個偉大旅程的朝聖者。這不是一個很容易的旅旅程,但對於那些找到他們道路的人來說這是必須之路。一路走來,你將找到所有的掙扎和苦難,你的無辜,你的幻想,你的肯定和你的現狀。最終,你會發現自己的結局。
接下來我們繼續研究liber Primus page6。我們首先使用OutGuess解析圖片,但只得到了一堆垃圾信息。於是我們直接通過'Gematria Primus'翻譯liber Primus page6的上半部黑色字體符文:my yS Fxrjse ewn djusxytetm Sry ds neFdX pbunWGjXF jgb pTx pnwwilmF lpbuoWX rXWf rrSjm rmi dyj hlfu juXlTW SjoSrrm umsc WS liFFcl wi lt peup WXpTtb tme ulole Sjp uW lcg WgsXtmbmrTfp wrj rxc G jWQ je ym dyjcFXuf pfa ccW r ujr ambp gpbunWGf nxe ygiWGumtcgWW jF bpwd fyx Fuf Sjp xlTWa lT cyuXce lFSixTsFhF Tyflcer pfax rbe Fcbf用翻轉後的'Gematria Primus'進行解密:IT IS THROUGH THIS PILGRIMAGE THAT WE SHAPEOURSELVES AND OUR REALITIES.JOURNEY DEEP WITHIN AND YOU WILL ARRIVE OUTSIDE.LIKE THE INSTAR, IT IS ONLY THROUGH GOINGWITHIN THAT WE MAY EMERGE:
WISDOM:YOU ARE A BEING UNTO YOURSELF.YOU ARE A LAW UNTO YOURSELF.EACH INTELLIGENCE IS HOLY.FOR ALL THAT LIVES IS HOLY.正是通過這種朝聖,我們塑造了自己和現實。在內心深處旅行,你終會突破。像齡期一樣,我們只有通過內部活動才能破土而出:智慧:你是你自己的存在。你是你自己的法律。每一種智慧都是神聖的。因為所有的生命都是神聖的。
而liber Primus page6的最下端紅色字體符文轉換後得到的信息為::AN INSTRUCTION: COMMAND YOUR OWN SELF :現在讓我們回到找到這兩張圖片的頁面來,在它停止更新字符串十來分鐘後,也就是格林尼治時間1月11日10:22,頁面狀態再次更新:liber Primus page5的字符串保持不變,但liber Primus page6的數據則全部被替換為十六進位編碼。我們嘗試將其渲染為JPG圖片,結果生成了損壞且不完整的圖像。
我們回過頭來解讀前面通過OutGuess解析liber Primus page5時得到的十六進位編碼而生成的符文,它同樣使用了維吉尼亞(Vigenère)密碼,我們已經找到了關鍵詞密鑰'DIUINITY',則解密後的內容為:22, 11, 9, 24, 26, 10, 11, 16, 19, 9, 23, 25, 19, 10, 13, 26, 27, 11
利用偏移量對這句符文原文進行解密,我們得到以下信息:A U O W Y F X L 5 L C S F J 3 N O N IA N訪問我們找到的第四個暗網地址(現已脫機),得到以下信息:</head><body><!--3301-->bf1d5574ca36efd524e6c34c26cbd628b19aa835aceb94ea7f2ca7f33d1b8f51476bc597d4bf9ad5111d8f39ef5351b3b090bce47f023002fe69928e79f6f8147f6fe051f2f159041f932f5190308d7441fc3cecead0851662d3217485827e640a4183fa5bc8cef5ff7d1473d2746a37fbc8b94318ff0d3aeb467017c0ea5cb33b3e6967453986e1450b35ad47861f679cf7db5a6c170bcfb67544983ec1e36b27ee8c5721da39d27dbfa0cdc15ba3cbaa425e8a8b96b81ab665f3ebc41563a0e9270695d3d68887cfab2c07b290718307f764afba684b17fcfd71323f64206e5fa378b4ee89e80885733080065dd34a5c838898906b8d43de9f1d8eb6922bad<hr><address>Apache Server at 127.0.0.1 Port 5243</address></body></html>又是一個有512個字符的字符串(256個字節),在我們發現這個字符串後不久,它就脫機了。直到1月29日格林尼治時間00:05,當它重新上線,但這次它不包含HTML。該頁面的唯一內容是籤名消息,消息的內容是十六進位字符串(帶換行符),字符串以下面的字節開頭:
這表明該字符串是一個gzip壓縮文件,輸入下列命令將其轉換為二進位:xxd -p -r onion4.hex onion4.gz$ file onion4.gzonion4.gz: gzip compressed data, was "data.out", from Unix, last modified: Fri Jan 24 15:10:12 2014我們得到了包含著四個圖像的二進位數據,得到以下四圖:上圖為Onion-1上圖為Onion-2上圖為Onion-3
解謎者針對'Gematria Primus'進行重新排序,得到新的解碼錶:四幅圖片的符文解密後,我們得到一段完整的公案(類似禪宗公案,具有啟迪作用的指引):A KOANA MAN DECIDED TO GO AND STUDY WITH A MASTER.HE WENT TO THE DOOR OF THE MASTER"WHO ARE YOU WHO WISHES TO STUDY HERE?"ASKED THE MASTER.THE STUDENT TOLD THE MASTER HIS NAME."THAT IS NOT WHO YOU ARE THAT IS ONLY WHAT YOU ARE CALLED.WHO ARE YOU WHO WISHES TO STUDY HERE?" HE ASKEDAGAIN.THE MAN THOUGHT FOR A MOMENT, AND REPLIED"I AM A PROFESSOR.""THAT IS WHAT YOU DO, NOT WHO YOU ARE"REPLIED THE MASTER. "WHO AREYOU WHO WISHES TO STUDY HERE?"CONFUSED, THE MAN THOUGHT SOME MORE.FINALLY, HE ANSWERED, "I AM A HUMAN BEING.""THAT IS ONLY YOUR SPECIES, NOT WHO YOU ARE.WHO ARE YOU WHO WISHES TO STUDY HERE?"ASKED THE MASTER AGAIN.AFTER A MOMENT OF THOUGHT, THE PROFESSOR REPLIED "I AM A CONSCIOUSNESS INHABITING AN ARBITRARY BODY.""THAT IS MERELY WHAT YOU ARE NOT WHO YOU ARE"WHO ARE YOU WHO WISHES TO STUDY HERE?"THE MAN WAS GETTING IRRITATED. "I AM," HE STARTED, BUT HE COULD NOT THINK OF ANYTHING ELSE TO SAY,SO HE TRAILED OFF. AFTER A LONG PAUSE THE MASTER REPLIED"THEN YOU ARE WELCOME TO COME STUDY."AN INSTRUCTIONDO FOUR UNREASONABLE THINGS EACH DAY.一個公案一個男人決定去追隨大師學習。他來到大師的門前,「你是誰?是誰想來這裡學習?」大師問到。他告訴了大師他的名字。「這僅僅能說明你叫什麼,並不能說明你是誰。你是誰,到底是誰想在這裡學習?」大師再次問到。男人思考了一會兒,回答到:「我是一名教授。」「那只是你的工作,並不能說明你是誰。」大師回答到:「你是誰?是誰想在這裡學習?」這讓男人困惑,他思考了更多,終於他回答到:」我是一個人類。「「那只是你所屬的種類,仍然不能說明你是誰。你是誰?是誰要來這裡學習?「大師又一次問到。經過一段時間的思考,男人回答:「我是居住在任意身體的意識。」「那僅僅是你,而不能說明你是誰。你是誰?是誰要來這裡學習?「這讓男人惱怒,「我……」他欲言又止,他已經無話可說。經過一段漫長的安靜,大師回答到:「現在,歡迎你來學習。「
接下來,我們用OutGuess解析Onion-1,得到一條信息:
一個指示每天做四件不可思議的事情。For those who have fallen behind:TL BE IE OV UT HT RE ID TS EO ST PO SO YR SL BT II IY T4 DG UQ IM NU 44 2I 15 33 9MGood luck.3301這條信息採用了柱狀換位加密的方法,7位數的key=1736254,這樣我們就將這段密文轉譯出來:TOBELIEVETRUTHISTODESTROYPOSSIBILITYQ4UTGDI2N4M4UIM59133
TO BELIEVE TRUTH IS TO DESTROY POSSIBILITY Q4UTGDI2N4M4UIM59133這裡需要注意的是,最末端的數字59133,我們暫時沒有發現它的用途。用Tor瀏覽器打開這個網址,得到了籤名信息、一段十六進位字符串及一個音樂文件:Interconnectedness.mp3,不久後這個網址就脫機了。將十六進位字符串轉換為二進位,並檢查文件類型,我們發現這是一個MP3文件,並被重命名為:id3v2 tag info for his5u.mp3:TIT2 (Title/songname/content description): InterconnectednessTPE1 (Lead performer(s)/Soloist(s)): 3301his5u.mp3: No ID3v1 tag使用'Gematria Primus 2013'將單詞'Interconnectedness'的每個字符翻譯成其對應的數值並求和=772(素數),這首歌的長度是277.133秒。
在1月31日,這個暗網地址又重新上線了,這次它包含了一個圖像:這幅畫是由Goya y Lucientes(西班牙畫家戈雅)創作的Andrésdel Peral的肖像,我們暫時不知道這代表什麼。肖像的右上角隱約可見另一名男子的圖像,通過調整圖像過濾器得以顯示,見下圖:右上角的人像我們推測他是Grigori Rasputin(格裡高利神父),同樣我們也不知道這意味著什麼。圖像中還有兩列數字,左邊為:隨後,我們用OutGuess解析了這張原始的肖像圖,得到了三個十六進位消息並使用將其轉換為二進位後,生成了兩個JPG圖像和一個MP3文件。圖為MC Escher(荷蘭錯覺藝術大師)創作於1946年的的一幅名為「眼睛」的畫
而Mp3文件是Bach(巴赫)的 G大調三重奏奏鳴曲(BWV 1039)的一部分,當然這存在爭議,有不少解謎者認為是BMV1033。3PI:6:1:3LML:1:1:13ETOATS:19:9:1...AF:5:3:1AMO:13:10:1CC:8:6:1CBIA:3:7:2CFAF:5:23:6SPR:1:8:17C[1]:4:5:3AWDV:6:2:1C[2]:2:17:5SC:3:17:1AOGS:2:8:1ONION這是書碼,對應的是由道格拉斯創作的'Gödel, Escher, Bach: An Eternal Golden Braid'一書,依循書碼解碼後,我們得到以下信息:3PI:6:1:3 Three-Part Invention 29 (u)LML:1:1:1 Little Harmonic Labyrinth 103 (t)3 (3)ETOATS:19:9:1 Edifying Thoughts of a Tobacco Smoker 480 (q)...AF:5:3:1 ... Ant Fugue 311 (t)AMO:13:10:1 Introduction: A Musico-Logical Offering 3 (z)CC:8:6:1 Crab Canon 199 (b)CBIA:3:7:2 Canon by Intervallic Augmentation 153 (r)CFAF:5:23:6 Chromatic Fantasy, And Feud 177 (v)SPR:1:8:1 Six-Part Ricercar 720 (s)7 (7)C[1]:4:5:3 Contracrostipunctus 75 (d)AWDV:6:2:1 Aria with Diverse Variations 391 (t)C[2]:2:17:5 Contrafactus 633 (v)SC:3:17:1 Sloth Canon 681 (z) AOGS:2:8:1 Air on G's String 431 (p)ONION這顯然又是一個暗網地址,這已經是我們在2014年得到的第六個暗網地址:在這個地址,我們首先發現的就一大段十六進位,它包含了四個JPEG圖像,分別是:THE LOSS OF DIVINITY: THE CIRCUMFERENCE PRACTICES THREE BEHAVIORS WHICH CAUSE THE LOSS OF DIVINITY.CONSUMPTION: WE CONSUME TOOMUCH BECAUSE WE BELEIVE THEFOLLWING TWO ERRORS WITHIN THE DECEPTION.1 WE DO NOT HAVE ENOUGHOR THERE IS NOT ENOUGH2 WE HAVE WHAT WE HAVE NOW BY LUCK, AND WE WILL NOTBE STRONG ENOUGH LATER TO OBTAIN WHAT WE NEED.MOST THINGS ARE NOT WORTH CONSUMING:PRESERVATION: WE PRESERVETHINGS BECAUSE WE BELIEVE WE ARE WEAK. IF WE LOSE THEM WE WILL NOT BE STRONG ENOUGH TO GAIN THEMAGAIN. THIS IS THE DECEPTION.MOST THINGS ARE NOT WORTH PRESERVING:ADHERENCE: WE FOLLOW DOGMASO THAT WE CAN BELONG AND BE RIGHT. OR WE FOLLOW REASON SO WE CANBELONG AND BE RIGHT.THERE IS NOTHING TO BE RIGHT ABOUT.TO BELONG IS DEATH.IT IS THE BEHAVIORS OF CONSUMPTION, PRESERVATION, AND ADHERENCE THAT HAVE US LOSE OUR PRIMALITY AND THUS OUR DIVINITY:SOME WISDOM: AMASS GREAT WEALTH. NEVER BECOME ATTACHED TO WHAT YOU OWN. BEPREPARED TO DESTROY ALL THATYOU OWN:AN INSTRUCTION: PROGRAM YOUR MIND. PROGRAM REALITY用outguess解析他們,得到的信息基本相同,都遵循以下格式:
請注意消息中間的數字矩陣,四個圖像唯一的區別就在這裡:用於製作數字矩陣邊框的數字不同。其中第1頁(即上圖)使用'3',第2頁使用'3',第3頁使用'0',第4頁使用'1',連起來就是'3301'。隨後,該地址便脫機了。六天後,它又重新上線,傳達了以下信息:除此之外,還有三個必須粘貼引用「魔術廣場」的文本框,其底部則需輸入前一條消息裡提到過的包含隱藏服務的暗網地址。其頁面如下:
在此之後的一段時間,我們發現在第五個暗網地址上發現的MP3'interconnectedness'包含隱寫數據。用於隱藏此數據的工具是'OpenPuff'。其隱藏的數據是一個名為'magicsquares.txt'的文本文件,包含以下內容:
包含了兩個5*5和一個7*7的magic square,其相加之和分別為3301,1033和1033。這個發現非常及時,輸入這三個magic square以及暗網地址後,頁面上顯示了下列內容:< html >< head >< /head >< body >< p > Thank you for you submission. < /p >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/107.jpg /107.jpg]" / >< br / >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/167.jpg /167.jpg]" / >< br / >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/229.jpg /229.jpg]" / >< br / >這意味著我們又得到了三張圖片:
符文Page107/167使用了維吉尼亞密碼,其密鑰關鍵詞為'CIRCUMFERENCE',頁面上的符文解碼後的信息為:A KOAN: DURING A LESSION: THE MASTER EXPLAINED THE I:"THE I IS THE VOICE OF THE CIRCUMFERENCE,"HE SAID.WHEN ASKED BY A STUDENT TO EXPLAINWHAT THAT MEANT, THE MASTER SAID"IT IS A VOICE INSIDE YOUR HEAD"."I DON'T HAVE A VOICE IN MY HEAD," THOUGHT THE STUDENT,AND HE RAISED HIS HAND TO TELL THE MASTER.THE MASTER STOP--page change--PED THE STUDENT,AND SAID"THE VOICE THAT JUST SAID YOU HAVE NO VOICE IN YOUR HEAD, IS THE I."AND THE STUDENTS WERE ENLLIGHTENED:AN INSTRUCTION:QUESTION ALLTHINGS: DISCOVER TRUTH INSIDEYOURSELF: FOLLOW YOUR TRUTH: IMPOSE NOTHING ON OTHERS.
KNOW THIS:434 1311 312 278 966204 812 934 280 1071626 620 809 620 6261071 280 934 812 204966 278 312 1311 434到這裡,我們能提供的關於2014年的謎題已經接近尾聲了。我們提交了這些信息,但沒有得到蟬3301的任何反饋,且所有的暗網頁面都已經下線。
在所有解謎者都幾乎放棄以後不久,卻又意外的收到了回復。有一些解謎者收到了一個暗網地址,裡面包含了若干Liber Primus的頁面(絕非全部)。以上,2014年的題目整體有一些不連貫,因為中間有些許步驟沒能真正解決。裡面涉及到大量的密碼學知識,其中使用最為頻繁的是被稱為「不可破譯」的維吉尼亞密碼及轉置密碼。實際上,目前國際上的解謎團隊都很清楚的認識到,計算機相關知識只不過是參與到蟬3301這場競賽中來的基礎語言而已,其更多涉及到的是密碼學、歷史文學、音樂藝術以及宗教哲學等領域的知識,所以他們也一直在尋找這些領域的佼佼者加入,以期能儘早攻克蟬3301留下的'Liber Primus'未解之謎。目前全球範圍內,解謎者一共發現了'Liber Primus'一書中的76頁內容,其中有20頁內容已成功破譯,而另外56頁則仍未解決。從找到的內容的頁碼來看,恐怕我們找到的內容還不到全書的三分之一。不過無論如何,若您也想成為真正的親歷者,而不僅僅是見證者,那就關注並回復「蟬3301」來獲取2014年已發現的所有文檔及圖片的源文件吧(未經過任何篡改的,可以驗證PGP籤名的初始文件)。有一份未知,在等待你的開啟。