蟬3301(2014 PUZZLES):網際網路史上最複雜最神秘最可怕的謎團

2021-02-15 九品作冊

九品作冊  第 篇文章  約 10700 

未經授權,嚴禁轉載,違者必究

作者按:各位久等了。蟬3301的2014年謎題增加了不少異於往年的內容,其複雜程度自不用說。2014年的題目太長,涉及到的文件和數據等巨大,且2014年的謎題還未完全破解,有相當一部分為解題思路而並非答案,我不排除其中可能存在錯誤。在整個解題過程中你會發現,僅僅具備IT知識遠遠不夠,你必須同時精通密碼學、歷史文學、藝術與音樂以及宗教和哲學等知識,這也是為什麼彼時參加解謎競賽的佼佼者們都紛紛抱團。但即便如此,2014年依然為我們留下了未解之謎。不過樂觀來看,這也算為後來者留下了親歷其中的機會。所以從現在開始,你也是蟬3301的親歷者之一。如果你對此真的感到興趣,且其中恰好又有你所擅長的領域,非常歡迎留言討論、斧正。

另:文中含有若干暗網地址,請不要嘗試從上面下載任何文件,你必須知道從上面下載任何東西都是非常不明智的行為。我已為大家整理好所有2014年找到的文件及圖像,回復蟬3301即可獲取下載連結,但你需要破譯提取文件所需的密碼,學以致用不是嗎?讓我們正式踏上2014年的解謎徵程吧。

GMT(格林尼治標準時間)2014年1月6日,蟬3301再一次回來了。你是否還記得2013年,蟬3301發送自動推文的Twitter帳戶?https://twitter.com/1231507051321該帳戶於格林尼治時間2014年1月6日,發布了一個命名為圖片連結(現在仍然存在,你可以親自找到去探索):https://imgur.com/zN4h51m與前幾輪相同,用OutGuess可以解析出圖片內包含的隱藏信息。即在linux系統下,執行以下命令:
outguess -r zN4h51m.jpg zN4h51m_output

1:2:3:1,3:3:13:5,45:5:2:3,20:3:20:5,8:3:8:6,48:5:14:2,21:13:4:1,25:1:7:4,15:9:3:4,1:1:16:3,4:3:3:1,8:3:26:4,47:3:3:5,3,13:2:5:4,1:4:16:4,.onion這是解謎者非常熟悉的蟬3301留下信息的格式,包含了1個謎語,1段書碼,以及蟬3301的PGP籤名。用密鑰驗證其真偽,結果則標誌著2014年的解謎競賽正式開始了。
所幸蟬3301給的謎語較為簡單,它直指一本名為"Self-Reliance"(自力更生)的書。該書由美國超驗主義哲學家和散文家Ralph Waldo Emerson(拉爾夫沃爾多愛默生)於1841年撰寫的一篇文章。它包含了艾默生核心思想之一的陳述:每個人都需要避免整合和錯誤的一致性,並遵循他自己的直覺和想法。而這也是他聞名世界的語錄來源:「愚蠢的一致性是小腦袋的大人物。」既然找到了對應的書籍,我們利用書碼即可找到謎底。為了說明如何用書碼來獲取最終謎底,我們用第一行書碼稍作解釋:這一行書碼的意思為「在文章第一段,該段中的第二個句子,該句子中的第三個單詞以及該單詞中的第一個單詞」。在"Self-Reliance"一文中第一段第二句的第三個單詞的第一個字母是'a'。遵循此規律,我們可以找到其對應的所有字母(值得注意的是單獨的'3'指向'Ralph Waldo Emerson'中的第三個字符,'l'),很顯然,我們得到了2014年解謎競賽的第一個暗網地址:auqgnxjtvdbll3pv.onion (該連結現已失效)用Tor瀏覽器打開連結,我們得到了一幅拼接圖像,它由威廉·布萊克(William Blake)的四幅畫拼接而成:
既然得到了圖片,我們自然會用outguess來試探是否可以得到圖片的隱藏信息,不出意料,我們得到了以下信息:
e = 65537n = 75579125746085351644267182920580212556413102071876330957950694457000592\    10248050757270234679993673844203148013173091173786572116639
- BEGIN COMPRESSED RSA ENCRYPTED MESSAGEVersion: 1.99Scheme: Crypt::RSA::ES::OAEP
eJwBswBM/zEwADE2MgBDeXBoZXJ0ZXh0LE2jxJS1EzMc80kOK+hra1GKnXgQKQgVitIy8NgA7kxn2u8jNQDvlu0uymNNiu6XVCCn66axGH0IZ9w4Af3K/yRgjObsfA1Q7QqpXNALJ9FFPgYl5rh07cBPM9kbSH6DynU/5cYgQod2KymjWcIvKx3FkjV4UOGakDnBf1eQp1uwvn3KxDVwTyzPqbMnZvOA06EcAfKtyz1hEK/UBXkeMeVrnV5SQQ===yTUshDMKN65aPaKAR0OU8g==- END COMPRESSED RSA ENCRYPTED MESSAGE

這一次得到的信息分為兩部分。第一部分聲明了兩個值'N'和'e',第二部分為一段RSA加密信息,包含加密方案相關的信息,以及Base64編碼(是一種將不可列印的字節編碼為可列印字符的方案)的數據。這告訴我們,下面的消息是RSA加密信息。下一步的動作也很明確:解密消息。關於RSA加密信息的解密,在2012年的題目合集中已經進行過講解,我們知道在RSA中,N和e是對應密碼的數學方面的常用變量,它們共同構成了RSA密鑰對的公鑰。公鑰和私鑰在數學上是相關的。沒有太多細節,它們都與'N'有關。而'N'是兩個大素數'p'和'q'的乘積。如果解謎者可以通過'N'分解出'p'和'q',則他可以計算出對應的私鑰。這一次蟬3301留下的是432位密鑰,即便如此,它仍需要大量計算工作,單個處理器難以勝任。不過幸而當時的全球解謎者通力合作,甚至有人匿名租用亞馬遜伺服器提供給合作者來進行計算,這樣,解謎者得到了以下結果:
p = 97513779050322159297664671238670850085661086043266591739338007321q = 77506098606928780021829964781695212837195959082370473820509360759

現在我們掌握了以上信息,接下來則是如何通過蟬3301提供的加密方案來獲取更多信息。這條線索為:Crypt :: RSA :: ES :: OAEP程式語言Perl使用雙冒號來實現模塊化,該模塊實現了最優非對稱加密,這是一種基於RSA的明文感知加密方案(挺難懂?你只需要知道支付寶也是使用此種加密方法來保證我們錢包的安全),我們通過使用找到的'p'和'q'值來解密,解密程序如下:
#!/usr/bin/env perluse strict;use warnings;use Crypt::RSA;use Crypt::RSA::Key;
sub main{    # This program operates under the premise that you have a file containing the content of the outguessed message, called "rsa_message" in the directory you execute this from# It also implies that you have the Crypt::RSA module installed - check the documentation for instructions# In case this program returns the error "Armour Breached", remove the space and one dash (" -") in the BEGIN and the END line# These lines need exactly 5 dashes before the BEGIN and the END line, cicada possibly made a mistake here# If you like further insight into the workings of this program, write a comment please    # It was based off of a similar source code found on a partner wiki - you guys are fantastic. my ($rsa, $ciphertext, $plaintext, $keych, $public, $private, $p, $q, $e, $fh);
$rsa = new Crypt::RSA; $keych = new Crypt::RSA::Key; $p = '97513779050322159297664671238670850085661086043266591739338007321'; $q = '77506098606928780021829964781695212837195959082370473820509360759'; $e = '65537';
open($fh, "<", "rsa_message") or die $!; $ciphertext = do { local $/; <$fh> };
    ($public, $private) = $keych->generate('p' => $p, 'q' => $q, 'e' => $e) or die $keych->errstr(); $plaintext = $rsa->decrypt(Ciphertext => $ciphertext, Key => $private, Armour => 1) || die $rsa->errstr();print $plaintext;}

成功解密RSA消息後,我們得到了2104年的第二個暗網地址:
<!--Patience is a virtue-->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

這個頁面初初看來似乎是靜態的。然而,過了一段時間,我們發現字符串正在慢慢增長。每隔幾分鐘,就會有兩個字符被附加到字符串的末尾。該過程持續約23小時,發現新字節之間的時間間隔是五的倍數。很多解謎者都記錄了更新之間的分鐘數、發生的時間以及在這些時間附加的數據:
00 20 25 35 50 05 15 20 45 00 15 20 40 45 05 10 25 30 40 15 25 30 [minute]05 20 05 10 15 15 10 05 25 15 15 05 20 05 20 05 05 15 10 35 10 05 [time elapsed since last update]26 e1 97 83 99 56 92 1d ab 29 72 4c d4 8e 1a 81 fc 9b ab 35 65 f7 [digits entered]
40 55 00 05 20 45 00 15 25 [minute]10 15 05 05 15 25 15 15 10     [time elapsed since last update]51 3e 3e 36 8c d0 32 7b 47     [digits entered]

左右滑動可查閱全部內容:由一位解謎者提供的記錄,但數據集很可能不完整,無法保證準確性在23個小時後,不再有新的字符串增長,最後定格的字符串是:

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

該字符串長度為512個字符。然而,在字符串結束增長約一小時後,文件卻發生了變化:512個字符的代碼與HTML注釋一起消失了。取而代之的是以下文件:這個文件非常大,你可以看到它是包含了3,641,299個字符的長達941頁的字符串,同時,該頁面的HTML注釋從之前的:<!--Patience is a virtue-->這很重要。我們注意到,通過將2013年謎題中'Gematrius Primus'中的字符與數值的對應關係,對'Patience is a virtue'這一短句賦值,並對結果進行求和,得到761這個數值,它也是一個素數。關於素數(也叫質數),在整個蟬3301的解密競賽中不斷出現的數學概念,它有非常多的分類,例如平衡素數、貝爾素數、梅森素數以及立方素數等,他們都可以通過不同的素數公式計算出來,在後面的題目中,它們會起到非常重要的作用。素數目前在密碼學中得到了重要的運用,在其他領域的貢獻則還在探索中,非專業領域的人可能一輩子都不會用到它。至於為什麼蟬3301如此執著於素數的運用?我只能這樣回答你:在石器時代,人們也會認為二進位的研究毫無意義,但誰知道終有一天它改變了這個世界!所以,我們有理由相信,在蟬3301的背後或許有著一些不為人知的顛覆性計劃,但我們無從知曉。好了,回到我們得到的那個巨大的字符文件,它包含了大量重複的文本。我們對這些字符進行了下面兩個動作:2.翻轉所有位(即0變為1,1變為0)(注意:這相當於XOR 111111);當解謎者看到XOR'd二進位字符串時,前兩個字節引起了他們的注意:這是JPEG圖像的前兩個字節,解謎者在對所有數據進行轉制運算後,陸續發現了相同的字節序列,這表明這些數據中存在多個JPEG圖像。最後解密者發現了總共三個JPEG圖像,其中第三張JPEG圖像的順序相反:
(.... = JPEG data, [ ] = one complete image):[0xFF 0xD8....][0xFF 0xD8....][....0xD8 0xFF]

將字節轉換為正確的JPEG格式後(注意:在執行此操作之前必須反轉第三個圖像的字節序列):
dd if = onioninvert.bin of = onion1.jpg bs = 1 skip = 0 count = 168876dd if = onioninvert.bin of = onion2.jpg bs = 1 skip = 168876 count = 1476614dd if = onioninvert.bin of = onion3rev.jpg bs = 1 skip = 1645490 count = 175159

三張圖片分別命名為intus,liber primus,runes這三張圖片都包含了隱藏信息,照舊用outguess解析,分別輸入以下命令即可:
outguess -r intus.jpg out.txtoutguess -r liber_primus.jpg out.txtoutguess -r runes.jpg out.txt

‍不過這一次,解謎的重頭戲是2013年謎題中找到的'Gematria Primus'(符文表),如果你還沒有忘記2013年謎題中那些沒有派上用場的線索,它們在2014年也都將發揮奇妙的作用。從現在開始,我們也正式進入到著名的'Liber Primus'未解之謎。三張圖片中信息量最大的是'Runes',我們先以此為例。解謎者在最先使用'Gematria Primus'來破解圖片上的符文信息,得到以下信息:YEP JAEAED IXDISEO NGLREO THAEIADMAENG EOAE JI EOAIAI EOIPEO YI DMAENGHICOEI EAEMC THAEIAA EOAIAY IXSIAEIMDI THAEIAA CFY CAE MAEEO ICEEO AEA DLRWI YEP JAEAED AEA YI NICCROEIDAEMEOREMIC NGEYEM IEYIA YI NGAEACC AEA YIEA MIANJIAC EAAEA RHH E這段信息困擾了解謎者一會兒。不過很快有人發現可能需要重新編排'Gematria Primus',為了方便表述,我們將在2013年找到的符文表稱為'Gematria Primus 2013'。
解謎者用'Gematria Primus 2013'創建了'Gematria Primus 2014'。具體方法是將'Gematria Primus 13'中左列疊加到右列之上,並進行倒置(其實這就是阿特巴希密碼Atbash),這樣每一個符號對應的字母就發生了變化:這樣,我們通過'Gematria Primus 2014'再來解讀'Runes':
BELIEVE NOTHING FROM THIS BOOKEXCEPT WHAT YOU KNOW TO BE TRUEDO NOT EDIT OR CHANGE THIS BOOKOR THE MESSAGE CONTAINED WITHINEITHER THE WORDS OR THEIR NUMBERS解謎者再通過'Gematria Primus 2013'將每個字符替換為其各自的值,並將每行所有字符值求和:
A WARNINGBELIEVE NOTHING FROM THIS BOOK     =  757*EXCEPT WHAT YOU KNOW TO BE TRUE    = 1009*TEST THE KNOWLEDGE                 =  691FIND YOUR TRUTH                    =  353*EXPERIENCE YOUR DEATH              =  769*DO NOT EDIT OR CHANGE THIS BOOK    =  911*OR THE MESSAGE CONTAINED WITHIN    = 1051*EITHER THE WORDS OR THE NUMBERS    =  859FOR ALL IS SACRED                  =  677

此處信息作用暫且不表。解謎者通過對隱藏在三張圖片中的十六進位消息進行』XOR』運算,得到以下消息:經過一些試錯後,我們發現這個密文其實是簡單的置換密碼。通過將密文排列成14列,如下所示:
ULTIMATE TRUTH IS THE ULTIMATE ILLUSION JOIN US AT FV7LYUCMEOZZD5J4ONIO通過FV7LYUCMEOZZD5J4ONIO加入我們fv7lyucmeozzd5j4.onion (蟬3301為了適應置換密碼的邊界而省略了地址最後的'N')這是我們在2014年謎題中找到的第三個暗網地址(現已脫機),在這個環節中,謎題會往幾個不同的方向發展,我們選擇按照時間先後順序來推演過程。第一個打開這個地址的解謎者,看到的是一個空白頁面,但隨後則更改為以下內容:與前文中成長字符部分相同,字符串隨著時間的推移緩慢增長,兩個新字符(一個字節)以不同的間隔時間添加在字符串之後。與此同時,有一名解謎者針對隱藏服務運行DirBuster工具後發現後端Apache伺服器有明顯的錯誤配置,伺服器正在洩漏系統狀態的頁面。我們不清楚這個錯誤是否蟬3301故意為之,但是,在這個錯誤被發現後不久便發生了變化:一個非常長的字符串附加到了伺服器狀態的末端。這串字符串包含兩個圖像文件,其順序與之前的相似,且它們之間有一些OOB數據:
[0xFF 0xD8] [Data in between JPGs] [0xD8 0xFF]

xxd -p -r < server-status.hex > server-status.jpg

接下來我們對第二個JPG的反向副本執行相同操作,得到了與上圖相同的圖片。這不太對勁兒,所以我們輸入以下命令對這兩張看似相同的圖片進行了比較:
cmp -l server-status.jpg rev.server-status.jpg

a02373230202020202833313020202020213433302020202021333130202020202135313a06363330202020202939313020202020203331302020202020323330202020202028313a06323230202020202534323020202020202139302020202025343230202020202632323a083130202020202032333020202020203331302020202029393130202020202636333a013531302020202021333130202020202134333020202020283331302020202022373230a0a

注意,這些字節都在ASCII字符的可列印範圍內,並且其中許多字節似乎對應著ASCII的數值(例如0x30,0x39)。
xxd -r oob.bin oob-rev.bin

272 138 341 131 151366 199 130 320 18226 245 91 245 22618 320 130 199 366151 131 341 138 272

你一定也發現了,這是一個Magic Square(神奇廣場),而它的Magic Number(幻數)是1033。在這裡,我們提供一個很好的單行程序,可以從原始圖像中獲取矩陣:
dd if=server-status.jpg bs=1 skip=$((0x00521e4)) count=357 status=noxfer | rev | xxd -p -r

符文沒有加密。我們根據手中已有的矩陣和Gematria Primus來翻譯圖像中的符文。圖像上半部分的符文為:
SOME WISDOMTHE PRIMES ARE SACREDTHE TOTIENT FUNCTION IS SACREDALL THINGS SHOULD BE ENCRYPTED

而圖片下面的表格,使用Gematria Primus 2013來比照其值,我們得到:
272       138     shadows 131      151aethereal buffers void    carnal   18226       obscura form    245      mobius18        analog  void    mournful aethereal151       131     cabal   138      272
272 138 341 131 151366 199 130 320 18226 245 91 245 22618 320 130 199 366151 131 341 138 272

這與我們前面從通過比較兩個JPG得到的OOB數據中找到的矩陣完全相同。
在這期間,解謎者除了猜測這個矩陣的含義之外,也注意到主頁面中的字符串增長停止了。根據HTTP標題,最終更新發生在1月11日格林尼治標準時間01:09:01。最後的文件是:
<!--1033-->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

最後的文件為512個字符(假設為十六進位,256位元組或等效的2048位)。據觀察,該字符串與前一個洋蔥的生長字符串相匹配。1月11日10:07 格林尼治時間,Apache伺服器狀態頁面再次更改以顯示新的十六進位字符串,它包含與之前相同樣式的兩個圖像:
[0xFF 0xD8] [0xD8 0xFF]

用OutGuess解析liber Primus page5,我們得到一串十六進位的字符串,它編碼了下面這張圖片:上圖像中的符文稍後再解讀,現在讓我們首先通過'Gematria Primus'翻譯liber Primus page5,我們得到了下面這些內容:
uWGsSfc rSugpWW fwxtclW ym WS tcnF GmXXmmw FpdGXr oW Xmi ff euG SuF yp rF ipF cF Fnw bxmd rXi fpc SSFc rTp fjmo ScwX bFw bWls ry jF r mcTSFtcpw mgS cGpu Sc rew Xpi bybx flir rm cgb yr cfu TpXjwtfW jgb FTffWpT pfax jmepGsosm wSjl wxuT FwmT dyjc sXxoGrmbw rmi dyjc xhuypl jGymfjpSuX wSj dwxu alasmXSx Fm Xmi py Fmuf

這些符文內容顯然被加密了。我們經過反覆的推敲試驗,發現符文是利用維吉尼亞(Vigenère)密碼來進行加密的。熟悉維吉尼亞密碼的人都知道,要破譯它的關鍵就是找到作為密鑰的「關鍵詞」。最終我們通過計算找到了關鍵詞'DIUINITY',再使用反向的'Gematria Primus',成功翻譯出這段符文:
WELCOME:WELCOME, PILGRIM TO THE GREAT JOURNEY TOWARD THE END OF ALL THINGS.IT IS NOT AN EASY TRIP, BUT FOR THOSE WHO FIND THEIR WAY HERE IT IS A NECESSARY ONE.ALONG THE WAY YOU WILL FIND AN END TO ALLSTRUGGLE AND SUFFERING, YOUR INNOCENCE, YOUR ILLUSIONS, YOUR CERTAINTY, AND YOUR REALITY.ULTIMATELY, YOU WILL DISCOVER AN END TO SELF.

歡迎:歡迎,邁向終極目標這個偉大旅程的朝聖者。這不是一個很容易的旅旅程,但對於那些找到他們道路的人來說這是必須之路。一路走來,你將找到所有的掙扎和苦難,你的無辜,你的幻想,你的肯定和你的現狀。最終,你會發現自己的結局。

接下來我們繼續研究liber Primus page6。我們首先使用OutGuess解析圖片,但只得到了一堆垃圾信息。於是我們直接通過'Gematria Primus'翻譯liber Primus page6的上半部黑色字體符文:
my yS Fxrjse ewn djusxytetm Sry ds neFdX pbunWGjXF jgb pTx pnwwilmF lpbuoWX rXWf rrSjm rmi dyj hlfu juXlTW SjoSrrm umsc WS liFFcl wi lt peup WXpTtb tme ulole Sjp uW lcg WgsXtmbmrTfp wrj rxc G jWQ je ym dyjcFXuf pfa ccW r ujr ambp gpbunWGf nxe ygiWGumtcgWW jF bpwd fyx Fuf Sjp xlTWa lT cyuXce lFSixTsFhF Tyflcer pfax rbe Fcbf

用翻轉後的'Gematria Primus'進行解密:
IT IS THROUGH THIS PILGRIMAGE THAT WE SHAPEOURSELVES AND OUR REALITIES.JOURNEY DEEP WITHIN AND YOU WILL ARRIVE OUTSIDE.LIKE THE INSTAR, IT IS ONLY THROUGH GOINGWITHIN THAT WE MAY EMERGE:
WISDOM:YOU ARE A BEING UNTO YOURSELF.YOU ARE A LAW UNTO YOURSELF.EACH INTELLIGENCE IS HOLY.FOR ALL THAT LIVES IS HOLY.

正是通過這種朝聖,我們塑造了自己和現實。在內心深處旅行,你終會突破。像齡期一樣,我們只有通過內部活動才能破土而出:智慧:你是你自己的存在。你是你自己的法律。每一種智慧都是神聖的。因為所有的生命都是神聖的。

而liber Primus page6的最下端紅色字體符文轉換後得到的信息為:
:AN INSTRUCTION: COMMAND YOUR OWN SELF :

現在讓我們回到找到這兩張圖片的頁面來,在它停止更新字符串十來分鐘後,也就是格林尼治時間1月11日10:22,頁面狀態再次更新:liber Primus page5的字符串保持不變,但liber Primus page6的數據則全部被替換為十六進位編碼。我們嘗試將其渲染為JPG圖片,結果生成了損壞且不完整的圖像。
我們回過頭來解讀前面通過OutGuess解析liber Primus page5時得到的十六進位編碼而生成的符文,它同樣使用了維吉尼亞(Vigenère)密碼,我們已經找到了關鍵詞密鑰'DIUINITY',則解密後的內容為:

22, 11, 9, 24, 26, 10, 11, 16, 19, 9, 23, 25, 19, 10, 13, 26, 27, 11

利用偏移量對這句符文原文進行解密,我們得到以下信息:
A U O W Y F X L 5 L C S F J 3 N O N IA N

訪問我們找到的第四個暗網地址(現已脫機),得到以下信息:
</head><body><!--3301-->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<hr><address>Apache Server at 127.0.0.1 Port 5243</address></body></html>

又是一個有512個字符的字符串(256個字節),在我們發現這個字符串後不久,它就脫機了。直到1月29日格林尼治時間00:05,當它重新上線,但這次它不包含HTML。該頁面的唯一內容是籤名消息,消息的內容是十六進位字符串(帶換行符),字符串以下面的字節開頭:
這表明該字符串是一個gzip壓縮文件,輸入下列命令將其轉換為二進位:
xxd -p -r onion4.hex onion4.gz

$ file onion4.gzonion4.gz: gzip compressed data, was "data.out", from Unix, last modified: Fri Jan 24 15:10:12 2014

我們得到了包含著四個圖像的二進位數據,得到以下四圖:上圖為Onion-1上圖為Onion-2

上圖為Onion-3

解謎者針對'Gematria Primus'進行重新排序,得到新的解碼錶:四幅圖片的符文解密後,我們得到一段完整的公案(類似禪宗公案,具有啟迪作用的指引):
A KOANA MAN DECIDED TO GO AND STUDY WITH A MASTER.HE WENT TO THE DOOR OF THE MASTER"WHO ARE YOU WHO WISHES TO STUDY HERE?"ASKED THE MASTER.THE STUDENT TOLD THE MASTER HIS NAME."THAT IS NOT WHO YOU ARE THAT IS ONLY WHAT YOU ARE CALLED.WHO ARE YOU WHO WISHES TO STUDY HERE?" HE ASKEDAGAIN.THE MAN THOUGHT FOR A MOMENT, AND REPLIED"I AM A PROFESSOR.""THAT IS WHAT YOU DO, NOT WHO YOU ARE"REPLIED THE MASTER. "WHO AREYOU WHO WISHES TO STUDY HERE?"CONFUSED, THE MAN THOUGHT SOME MORE.FINALLY, HE ANSWERED, "I AM A HUMAN BEING.""THAT IS ONLY YOUR SPECIES, NOT WHO YOU ARE.WHO ARE YOU WHO WISHES TO STUDY HERE?"ASKED THE MASTER AGAIN.AFTER A MOMENT OF THOUGHT, THE PROFESSOR REPLIED "I AM A CONSCIOUSNESS INHABITING AN ARBITRARY BODY.""THAT IS MERELY WHAT YOU ARE NOT WHO YOU ARE"WHO ARE YOU WHO WISHES TO STUDY HERE?"THE MAN WAS GETTING IRRITATED. "I AM," HE STARTED, BUT HE COULD NOT THINK OF ANYTHING ELSE TO SAY,SO HE TRAILED OFF. AFTER A LONG PAUSE THE MASTER REPLIED"THEN YOU ARE WELCOME TO COME STUDY."AN INSTRUCTIONDO FOUR UNREASONABLE THINGS EACH DAY.

一個公案一個男人決定去追隨大師學習。他來到大師的門前,「你是誰?是誰想來這裡學習?」大師問到。他告訴了大師他的名字。「這僅僅能說明你叫什麼,並不能說明你是誰。你是誰,到底是誰想在這裡學習?」大師再次問到。男人思考了一會兒,回答到:「我是一名教授。」「那只是你的工作,並不能說明你是誰。」大師回答到:「你是誰?是誰想在這裡學習?」這讓男人困惑,他思考了更多,終於他回答到:」我是一個人類。「「那只是你所屬的種類,仍然不能說明你是誰。你是誰?是誰要來這裡學習?「大師又一次問到。經過一段時間的思考,男人回答:「我是居住在任意身體的意識。」「那僅僅是你,而不能說明你是誰。你是誰?是誰要來這裡學習?「這讓男人惱怒,「我……」他欲言又止,他已經無話可說。經過一段漫長的安靜,大師回答到:「現在,歡迎你來學習。「
一個指示每天做四件不可思議的事情。

接下來,我們用OutGuess解析Onion-1,得到一條信息:
For those who have fallen behind:TL BE IE OV UT HT RE ID TS EO ST PO SO YR SL BT II IY T4 DG UQ IM NU 44 2I 15 33 9MGood luck.3301

這條信息採用了柱狀換位加密的方法,7位數的key=1736254,這樣我們就將這段密文轉譯出來:

TOBELIEVETRUTHISTODESTROYPOSSIBILITYQ4UTGDI2N4M4UIM59133

TO BELIEVE TRUTH IS TO DESTROY POSSIBILITY Q4UTGDI2N4M4UIM59133

這裡需要注意的是,最末端的數字59133,我們暫時沒有發現它的用途。用Tor瀏覽器打開這個網址,得到了籤名信息、一段十六進位字符串及一個音樂文件:Interconnectedness.mp3,不久後這個網址就脫機了。將十六進位字符串轉換為二進位,並檢查文件類型,我們發現這是一個MP3文件,並被重命名為:
id3v2 tag info for his5u.mp3:TIT2 (Title/songname/content description): InterconnectednessTPE1 (Lead performer(s)/Soloist(s)): 3301his5u.mp3: No ID3v1 tag

使用'Gematria Primus 2013'將單詞'Interconnectedness'的每個字符翻譯成其對應的數值並求和=772(素數),這首歌的長度是277.133秒。
在1月31日,這個暗網地址又重新上線了,這次它包含了一個圖像:這幅畫是由Goya y Lucientes(西班牙畫家戈雅)創作的Andrésdel Peral的肖像,我們暫時不知道這代表什麼。肖像的右上角隱約可見另一名男子的圖像,通過調整圖像過濾器得以顯示,見下圖:右上角的人像我們推測他是Grigori Rasputin(格裡高利神父),同樣我們也不知道這意味著什麼。圖像中還有兩列數字,左邊為:隨後,我們用OutGuess解析了這張原始的肖像圖,得到了三個十六進位消息並使用將其轉換為二進位後,生成了兩個JPG圖像和一個MP3文件。圖為MC Escher(荷蘭錯覺藝術大師)創作於1946年的的一幅名為「眼睛」的畫
而Mp3文件是Bach(巴赫)的 G大調三重奏奏鳴曲(BWV 1039)的一部分,當然這存在爭議,有不少解謎者認為是BMV1033。
3PI:6:1:3LML:1:1:13ETOATS:19:9:1...AF:5:3:1AMO:13:10:1CC:8:6:1CBIA:3:7:2CFAF:5:23:6SPR:1:8:17C[1]:4:5:3AWDV:6:2:1C[2]:2:17:5SC:3:17:1AOGS:2:8:1ONION

這是書碼,對應的是由道格拉斯創作的'Gödel, Escher, Bach: An Eternal Golden Braid'一書,依循書碼解碼後,我們得到以下信息:
3PI:6:1:3          Three-Part Invention 29                          (u)LML:1:1:1          Little Harmonic Labyrinth 103                    (t)3                                                                   (3)ETOATS:19:9:1      Edifying Thoughts of a Tobacco Smoker 480        (q)...AF:5:3:1        ... Ant Fugue 311                                (t)AMO:13:10:1        Introduction: A Musico-Logical Offering 3        (z)CC:8:6:1           Crab Canon 199                                   (b)CBIA:3:7:2         Canon by Intervallic Augmentation 153            (r)CFAF:5:23:6        Chromatic Fantasy, And Feud 177                  (v)SPR:1:8:1          Six-Part Ricercar 720                            (s)7                                                                   (7)C[1]:4:5:3         Contracrostipunctus 75                           (d)AWDV:6:2:1         Aria with Diverse Variations 391                 (t)C[2]:2:17:5        Contrafactus 633                                 (v)SC:3:17:1          Sloth Canon 681                                  (z)                AOGS:2:8:1         Air on G's String 431                            (p)ONION

這顯然又是一個暗網地址,這已經是我們在2014年得到的第六個暗網地址:在這個地址,我們首先發現的就一大段十六進位,它包含了四個JPEG圖像,分別是:
THE LOSS OF DIVINITY: THE CIRCUMFERENCE PRACTICES THREE BEHAVIORS WHICH CAUSE THE LOSS OF DIVINITY.CONSUMPTION: WE CONSUME TOOMUCH BECAUSE WE BELEIVE THEFOLLWING TWO ERRORS WITHIN THE DECEPTION.1 WE DO NOT HAVE ENOUGHOR THERE IS NOT ENOUGH

2 WE HAVE WHAT WE HAVE NOW BY LUCK, AND WE WILL NOTBE STRONG ENOUGH LATER TO OBTAIN WHAT WE NEED.MOST THINGS ARE NOT WORTH CONSUMING:PRESERVATION: WE PRESERVETHINGS BECAUSE WE BELIEVE WE ARE WEAK. IF WE LOSE THEM WE WILL NOT BE STRONG ENOUGH TO GAIN THEMAGAIN. THIS IS THE DECEPTION.

MOST THINGS ARE NOT WORTH PRESERVING:ADHERENCE: WE FOLLOW DOGMASO THAT WE CAN BELONG AND BE RIGHT. OR WE FOLLOW REASON SO WE CANBELONG AND BE RIGHT.THERE IS NOTHING TO BE RIGHT ABOUT.TO BELONG IS DEATH.IT IS THE BEHAVIORS OF CONSUMPTION, PRESERVATION, AND ADHEREN

CE THAT HAVE US LOSE OUR PRIMALITY AND THUS OUR DIVINITY:SOME WISDOM: AMASS GREAT WEALTH. NEVER BECOME ATTACHED TO WHAT YOU OWN. BEPREPARED TO DESTROY ALL THATYOU OWN:AN INSTRUCTION: PROGRAM YOUR MIND. PROGRAM REALITY

用outguess解析他們,得到的信息基本相同,都遵循以下格式:
請注意消息中間的數字矩陣,四個圖像唯一的區別就在這裡:用於製作數字矩陣邊框的數字不同。其中第1頁(即上圖)使用'3',第2頁使用'3',第3頁使用'0',第4頁使用'1',連起來就是'3301'。隨後,該地址便脫機了。六天後,它又重新上線,傳達了以下信息:除此之外,還有三個必須粘貼引用「魔術廣場」的文本框,其底部則需輸入前一條消息裡提到過的包含隱藏服務的暗網地址。其頁面如下:
在此之後的一段時間,我們發現在第五個暗網地址上發現的MP3'interconnectedness'包含隱寫數據。用於隱藏此數據的工具是'OpenPuff'。其隱藏的數據是一個名為'magicsquares.txt'的文本文件,包含以下內容:
包含了兩個5*5和一個7*7的magic square,其相加之和分別為3301,1033和1033。這個發現非常及時,輸入這三個magic square以及暗網地址後,頁面上顯示了下列內容:
< html >< head >< /head >< body >< p > Thank you for you submission. < /p >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/107.jpg /107.jpg]" / >< br / >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/167.jpg /167.jpg]" / >< br / >< img src="[view-source:http://ut3qtzbrvs7dtvzp.onion/229.jpg /229.jpg]" / >< br / >

這意味著我們又得到了三張圖片:

符文Page107/167使用了維吉尼亞密碼,其密鑰關鍵詞為'CIRCUMFERENCE',頁面上的符文解碼後的信息為:
A KOAN: DURING A LESSION: THE MASTER EXPLAINED THE I:"THE I IS THE VOICE OF THE CIRCUMFERENCE,"HE SAID.WHEN ASKED BY A STUDENT TO EXPLAINWHAT THAT MEANT, THE MASTER SAID"IT IS A VOICE INSIDE YOUR HEAD"."I DON'T HAVE A VOICE IN MY HEAD," THOUGHT THE STUDENT,AND HE RAISED HIS HAND TO TELL THE MASTER.THE MASTER STOP--page change--PED THE STUDENT,AND SAID"THE VOICE THAT JUST SAID YOU HAVE NO VOICE IN YOUR HEAD, IS THE I."AND THE STUDENTS WERE ENLLIGHTENED:

AN INSTRUCTION:QUESTION ALLTHINGS: DISCOVER TRUTH INSIDEYOURSELF: FOLLOW YOUR TRUTH: IMPOSE NOTHING ON OTHERS.
KNOW THIS:434 1311 312 278 966204 812 934 280 1071626 620 809 620 6261071 280 934 812 204966 278 312 1311 434

到這裡,我們能提供的關於2014年的謎題已經接近尾聲了。我們提交了這些信息,但沒有得到蟬3301的任何反饋,且所有的暗網頁面都已經下線。
在所有解謎者都幾乎放棄以後不久,卻又意外的收到了回復。有一些解謎者收到了一個暗網地址,裡面包含了若干Liber Primus的頁面(絕非全部)。以上,2014年的題目整體有一些不連貫,因為中間有些許步驟沒能真正解決。裡面涉及到大量的密碼學知識,其中使用最為頻繁的是被稱為「不可破譯」的維吉尼亞密碼及轉置密碼。實際上,目前國際上的解謎團隊都很清楚的認識到,計算機相關知識只不過是參與到蟬3301這場競賽中來的基礎語言而已,其更多涉及到的是密碼學、歷史文學、音樂藝術以及宗教哲學等領域的知識,所以他們也一直在尋找這些領域的佼佼者加入,以期能儘早攻克蟬3301留下的'Liber Primus'未解之謎。目前全球範圍內,解謎者一共發現了'Liber Primus'一書中的76頁內容,其中有20頁內容已成功破譯,而另外56頁則仍未解決。

從找到的內容的頁碼來看,恐怕我們找到的內容還不到全書的三分之一。不過無論如何,若您也想成為真正的親歷者,而不僅僅是見證者,那就關注並回復「蟬3301」來獲取2014年已發現的所有文檔及圖片的源文件吧(未經過任何篡改的,可以驗證PGP籤名的初始文件)。有一份未知,在等待你的開啟。

相關焦點

  • 網際網路史上最複雜的謎團:蟬3301
    3301這個在4chan/b/板塊發表的帖子幾乎迅速吸引了每一個瀏覽該板塊的人注意,同時也吸引了大量的解謎愛好者。這封署名為「3301」的邀請信將要引發的,是一場網際網路歷史上前所未有、最為複雜的尋寶遊戲。3301的第一份線索。
  • 蟬3301 宇宙第一神秘網絡組織
    ",最神秘的臥底莫過於"朝陽群眾",最富有戰鬥力的軍隊莫過於"城管",那麼問題來了,全球最神秘的網絡組織是誰呢?答案就是:Cicada(蟬)3301.這個神秘的組織三年前突然出現在網絡上,他們編寫了大量複雜難解的謎題,從線上延伸到線下,涉及到各種古怪的知識。那麼這個組織到底有多少人?他們身在何處?他們最終的動機是什麼?這個問題也許除了發起人之外目前沒有任何人能回答!
  • 《蟬3301》史上最難解的網路謎題之一
    這次都市傳說要講的是蟬 3301(Cicada 3301)這個秘密團體,他們在2012年的1月5號發起了一個網路謎題,沒有人知道這個團體的成員究竟是誰,而這個網路謎題的第一個提示,是一張圖片,上面的文字寫著他們要尋找非常聰明的人
  • 網際網路未解之謎—網絡中你所不知道的秘密Cicada 3301
    Cicada 3301是一個組織的名字,該組織陸續在網上發布了6組謎題,其宣稱目的是招募地球上最聰明的人。謎題的內容集中在數據安全、密碼破譯和隱寫術,因為這些題實在太難了,需要完美結合數學、文學、心理學等知識,人們猜測該組織背後是中情局、米國國安局或者中情六處。
  • 神秘組織代號詭異,無跡可尋
    01神秘組織「蟬翼3301」CICADA3301是網際網路技術中一個最知名的神秘組織,她們的標示是一隻蟬。這一機構從二0一二年一月剛開始就在網際網路上公布了一道迷題,聲稱用於招騁世界最有聰慧的人。3301機構宣稱她們這一舉動的作用是要找尋「智商最高的人」,但並沒有表明她們要怎麼找。接著便相繼在世界各國包含紐約、倫敦、東京、香港等地域及其互連中,出現了很多相關該迷題的案件線索,乃至有些人宣稱要解除CICADA3301的迷題必須熟練各種各樣資訊理論、神秘文化、宗教學、文學類、瑪雅文、甲骨文字等多種技術性。
  • 電影史上最神秘的冰山美人葛麗泰·嘉寶
    百年來最偉大的女演員第五名。嘉寶被希特勒認為「她的臉是人類進化的極限」的女人,她是被譽為好萊塢歷史上最神秘的女人。喜歡她的神秘與優雅,為那些情節簡單古板的影片,提供了無窮的想像空間,並且定義了一個時代性感的內涵。像大多數了不起的藝術家,嘉寶的魔力來自極致的美,極至的神秘和極致的複雜。
  • 史上最好玩的燒腦遊戲排行榜
    最好玩的燒腦遊戲排行榜燒腦遊戲是一種新型的遊戲類型,以緊湊的劇情和強大的邏輯推理受到人們的喜愛。這些極具趣味性和可玩性的遊戲,在遊戲的同時還能鍛鍊大腦,當玩家在遊戲中破解一個個謎團,找到真相的時候,能夠獲得無與倫比的成就感。最好玩的燒腦遊戲到底有哪些?答案馬上揭曉!
  • 馬航MH370失聯6周年之際,回顧史上那些神秘的空難
    2020年3月8日,距離2014年3月8日凌晨,馬來西亞航空公司MH370航班從吉隆坡起飛後不久,機上239名乘客及機組人員失蹤一事已經過去6年。MH370航班失聯六周年之際,該航班至今下落不明。3月8日《每日星報》回顧了史上一些著名的空難事故未解之謎,其中包括MH370,百慕達三角迷蹤等。
  • 他以蟬自喻,寫下史上最經典的詠蟬詩,短短4句令人叫絕!
    蟬,古詩詞中常見的意象之一。因其棲高飲露的生活習性,故詩人常以蟬自喻,來表現品格的高潔。以唐代為例,公認詠蟬詩有三絕:虞世南的《蟬》、駱賓王的《在獄詠蟬》、李商隱的《蟬》。這三首詩都是以蟬自喻的名作,但由於詩人地位、境遇等的不同,呈現出來的面貌自然也就不同。
  • 史上最可怕婚紗照 兩位新人的兩邊均放了白色蠟燭
    史上最可怕婚紗照 兩位新人的兩邊均放了白色蠟燭時間:2015-11-06 17:35   來源:中國國情網   責任編輯:凌君 川北在線核心提示:原標題:史上最可怕婚紗照 兩位新人的兩邊均放了白色蠟燭 圖為最可怕婚紗照 浙江一對新人收到最可怕婚紗照,兩邊放白色蠟燭似冥婚。
  • 你絕對答不出來的史上最坑爹數學題
    史上最坑爹的數學題,絕大多數人,是無法正確解答出來的!大多人回答不出來的數學題,是否就意味著,這道數學題是極為的高深和複雜呢?其實不然,這些數學題,是極為簡單的。無法回答出正確的答案,是因為題目給出了誤導你的信息,讓你陷入謎團而無法找到答案!
  • 誰是世界上最可怕的戰士?中國最神秘龍焱特種兵算不算?
    一提到世界上最可怕的戰士,恐怕咱第一反應都是到特種部隊裡去挑吧。美國最強部隊有三角洲部隊、海豹突擊隊,中國有雷神突擊隊以及傳說中最神秘的龍焱特種部隊,俄羅斯有阿爾法小組、旋風特種部隊,以色列有第13突擊隊,印度有神鷹突擊隊,法國有第13空降龍騎團,埃及有777部隊、999部隊……只要從各國特種作戰部隊裡篩選,肯定就能挑選出世界上戰鬥力最強最可怕戰士。問題是,也許我們可以換個被人忽略許久的角度來看問題,誰說世界上最可怕的戰士就一定是一個士兵?
  • 史上最可怕的十大傳染病事件
    史上最可怕的十大傳染病事件許多人看過美劇《行屍走肉》的恐怖畫面,看完後都心有餘悸,心裡默默念到:「這只是電視劇。」事實真的如此嗎? Too young too simple!瘟疫雅典大瘟疫這場瘟疫是人類歷史上記載較詳盡的最早的一次重大疾病,直接導致了近1/4的居民死亡。」
  • 全球最貴最薄最複雜 這些鐘錶之最你知道麼【圖】
    全球最貴最薄最複雜 這些鐘錶之最你知道麼【圖】 2014-09-22 13:40:36 來源:東北新聞網 制表是一門藝術,在方寸間挑戰工藝瓶頸與技術難題是制表師們孜孜不倦的追求
  • 史上最複雜的開瓶倒酒器,工程師看哭了....
    [ 本文共600字,預計閱讀時間2分鐘 ]見識一下這臺史上最複雜的開瓶倒酒器▼話說懶人推動科技人們創造發明是為了便利生活看看下面這個發明,好像哪裡不對....喝葡萄酒用的開瓶器大家都見過敢信上圖如此精密複雜的機械只是個單純的開瓶器嗎?
  • 史上最複雜的計算機?這才是最強大腦
    今天我們來認識一下機械史上最強大腦:英國數學家查爾斯·巴貝奇,他是可編程計算機的發明者,計算機的先驅。他設計過的計算機器有差分機、分析機和第二個差分機。差分機可謂是機械史最複雜的巔峰之作。 差分機2號的運作 可見,這個機械是多麼的複雜,足可以稱得上早期人類機械史上的巔峰之作。
  • 符號蟬的記憶,揭開不為人知的神秘面紗
    多年後,我研究了為什麼蟬休眠,有時只有一年,其他時間長達17年。它與掠食者有關。雖然對生物學家來說仍然是一個謎,但蟬有能力感受到從土質繭中出現的正確時間,以產生最多的春季。他們在掠食者數量較少的時候這樣做 - 確保他們的生存機會(減少捕食者吞食他們的嬰兒午餐的可能性)。這種現象象徵著我心中的時機。直到今天,當我在夏天聽到蟬的時候,它們讓我思考自己的時間,以及宇宙的時間。
  • 數學史上最簡單卻最複雜的公式在此
    接下來, 就讓小天帶你走進 揭秘神秘公式欄目。 畢達哥拉斯定理的起源 約公元前580年,畢達哥拉斯出生在愛琴海中的一個富商家庭。自小畢達哥拉斯就展現出了他的聰明頭腦。
  • 史上最可怕的寄生蟲疾病:嚇死人
    今天要說的河盲症,是無數寄生蟲疾病中,最讓我感覺到恐懼的一種。從1970年至今,大約有三分之一居住在西非河邊鄉村裡的人在成年之前有可能變成盲人。我們能夠從照片中看到,那裡的孩子會用繩索引導瞎了的成年人,可見在這片富饒的河谷之中,失去視力是生活的一部分。終於,那些以農業維生的人作出了一個可怕的決定,拋棄這片故土,拋棄這片富饒的土地。
  • 2014成英國「史上最熱」年份
    英國氣象局日前確認,剛剛過去的2014年是英國有氣象記錄以來的最熱年份。    英國氣象局報告顯示,英國去年全年平均氣溫為9.9攝氏度,比2006年創下的最高紀錄還高0.2攝氏度,是1910年英國全境有氣象記錄以來的最熱一年。英格蘭中部地區自1659年就開始有氣溫記錄,而去年這一地區的平均溫度同樣創下「史上最高」。