打开/关闭搜索
搜索
打开/关闭菜单
27
747
99
1794
迷雾wiki
导航
首页
最近更改
随机页面
MediaWiki帮助
特殊页面
上传文件
切换首选项菜单
通知
打开/关闭个人菜单
未登录
未登录用户的IP地址会在进行任意编辑后公开展示。
user-interface-preferences
个人工具
创建账号
登录
查看“COR3”的源代码
来自迷雾wiki
分享此页面
查看
阅读
查看源代码
查看历史
associated-pages
页面
讨论
更多操作
←
COR3
因为以下原因,您没有权限编辑该页面:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
{{介绍(无警告)|主要内容=Cor3.gg ARG是围绕[https://fragmentaryorder.com/ Fragmentary Order]展开的网页交互式ARG。玩家需要在[https://cor3.gg Cor3.gg]所提供的虚拟桌面系统中,通过Browser、Terminal、Messenger、CORIE Database、Radio、Archive等工具,完成一系列调查、解码、权限突破与剧情推进。目前已知流程分为ACT 1、ACT 2与ACT 3,其中ACT 1和ACT 2已经解决,ACT 3仍在进行中。}} [[文件:image6.png|缩略图|684x684像素|居中|Fragment 时间线界面]] {{基本信息|名称=Cor3.gg ARG|创作团队/个人=[https://www.youtube.com/@cor3corp Cor3 Corp.] / [https://fragmentaryorder.com/ Fragmentary Order]|开始时间=未知(ACT 3于2026年4月12日17:00 UTC开始)|状态=进行中(ACT 1、ACT 2已解决,ACT 3进行中)|相关作品=[https://fragmentaryorder.com/ Fragmentary Order]}} == 🔍 具体流程 == === 前提 === Cor3.gg是一个以虚拟操作系统为核心的ARG网站。玩家创建账号后,会进入一个类似桌面系统的界面,并通过不同的虚拟程序推进剧情。 这些程序包括Browser、Terminal、Messenger、CORIE Database、Radio、Documents等。不同程序承担着不同作用:Browser用于访问虚拟网站,Terminal用于输入命令,Messenger用于和角色交流,CORIE Database则可以查询人物、文件和资料。 [[文件:image1.png|缩略图|Browser页面加载限制示意]] [[文件:image2.png|缩略图|Terminal使用次数限制示意]] [[文件:image3.png|缩略图|CORIE Database使用次数限制示意]] 网站中存在类似手游“体力”的限制机制。Browser每次加载页面会消耗50MB限额,通常在第一次加载后的4小时刷新;Terminal和CORIE Database也都有有限使用次数,并且这些上限似乎会随着右上角显示的Renown等级提升而增加。 由于网站中的多个谜题需要输入完全准确的命令,指南中通常会把Terminal命令写成如下格式: Auth_check BxfBj 而通过Messenger中的CORIE Database进行查询时,则会写成如下格式: PERSON Simon Webb 官方指南中特别提醒:如果创建账号后直接跳到ACT 3,将无法完成ACT 1和ACT 2中的任何任务。ACT 1和ACT 2不仅承担教学和剧情铺垫作用,也会提供一定数量的CR,用于之后的进度推进。 === 每日任务 === [[文件:image5.png|缩略图]] Cor3.gg中存在每日任务系统。完成每日任务可以获得credits,而ACT 1结束时,玩家需要一定数量的credits才能前往ACT 2相关区域。早期指南中提到需要4500 credits,后续改动后该数值已经降低,但每日任务依然是前期重要的CR来源。 每日任务会在GMT 00:00刷新。如果错过每日任务,进度会重新回到第1天。 目前资料中主要记录了两类每日任务: ==== Signal Decode ==== [[文件:image11.png|缩略图]] [[文件:image12.png|缩略图]] [[文件:image13.png|缩略图]] Signal Decode要求玩家观察屏幕上的短脉冲和长脉冲,并判断它们属于Morse还是Binary。 常见规律如下: 5的倍数通常是Morse 4的倍数通常是Binary 玩家需要把脉冲拆分为不同长度的分段,然后把Short和Long对应到具体数字。资料中记录过的长度包括12、15、16、20、25、40和50。其中12、16、20和40通常是Binary;15、25和50通常是Morse。 [[文件:image14.png|缩略图|Morse分段示意]] [[文件:image15.png|缩略图|Binary分段示意]] ==== System Log Integrity ==== [[文件:image16.png|缩略图]] System Log Integrity要求玩家从一组日志中找出存在问题的记录。比较容易造成误判的是,真正的检查规则并不在第一页,而是在第二页的帮助信息中。 帮助信息格式如下: [HH:MM:SS] <TYPE> /Sector=<1-256> /status=<OK|WARN|ERROR> 其中: HH 必须是 00-23 MM 和 SS 必须是 00-59 TYPE 必须是 AUTH、TEMP-SYNC、ROUTE-CHECK、RADIO-TEST、PING、SYNC 之一 SECTOR 必须存在,并且位于 1 到 256 之间 STATUS 必须是 OK、WARN、ERROR 之一 [[文件:image17.png|缩略图|错误日志示例]] [[文件:image18.png|缩略图|重新扫描完成示意]] 因此玩家需要逐条检查日志中是否存在缺少参数、时间格式错误、类型错误、sector超出范围、status不合法等问题。确认并重新扫描后,任务即可完成。 === 进度结构 === 截至目前,Cor3.gg ARG的主线流程大致分为三个阶段: * ACT 1:已解决 * ACT 2:已解决 * ACT 3:2026年4月12日17:00 UTC开始,目前仍在进行中 ACT 1是整个ARG的入门阶段,玩家会先完成教程,然后被随机分配到四个调查循环之一。每个用户遇到四个循环的顺序可能不同,但最终必须完成全部四个循环,才能进入后续的贸易货运数据库调查,并最终前往REPNODE-M7。 ACT 1的主要流程如下: # LOOP 0:Tutorial # LOOP 1:Damaged Document # LOOP 2:Nutcracker Site # LOOP 3:Blueprints # LOOP 4:USOL CDC / SkyARC.txt # Post Loop Investigation # Rep 5:Trade & Shipment Database # Rep 6:Updated Corie === LOOP 0:Tutorial === [[文件:image19.png|缩略图|Documents文件夹密码示例]] 玩家进入网站后,首先需要阅读桌面上的两个文档: Contract.pdf Diary.pdf 随后查看与Aurana的Messenger对话,并回复每一条消息。 Documents文件夹需要密码才能打开。密码是右上角账号名中不带“@”的FREEL编号,例如: FREEL_019BB847-FDC0 打开Documents中的每个文档后,玩家会遇到一些小游戏。完成这些小游戏后,桌面上会出现一个名为Fromafriend.png的文件,表示这一步已经完成。 之后回到与Aurana的消息,她会要求玩家运行CLI命令: chmod 555 video 玩家需要点击屏幕底部的Terminal图标,然后输入: chmod 555 video 这样就可以访问桌面上的video文件夹。打开并观看视频后,教程循环结束。 看完视频后,玩家会被随机放入下面四个循环之一。每个用户的顺序不同,但四个循环都必须完成。 === LOOP 1:Damaged Document === [[文件:remote_001.jpg|缩略图]] 在这个循环中,玩家会收到Aurana的消息。她表示玩家偶然发现了一个严重损坏的文件,这份文件看起来像某种报告,并且可能与正在调查的实验有关。 在该文档中,玩家可以发现调查由Simon Webb执行。于是需要前往Messenger / CORIE Database,搜索: PERSON Simon Webb 查询后会获得Simon Webb的ID。玩家可以用这个ID在Messenger中添加他为联系人。 添加后,Simon会主动联系玩家,并最终提供一个旧档案网站链接: https://viibot.corie/archives 与此同时,桌面上会新增一个文件。这个文件名是玩家在archive中需要查找的提示。文件名通常以一个字母加乱码符号组成,开头字母可能是A或B,例如: A%-!%^@!@ 玩家需要在archive中找到评级为classified的文档。该档案中会有几份restricted文档,但真正需要查看的是classified文档。 在classified文档的case图片中隐藏着: 104MHz 同时,图片顶部还隐藏着一个频率范围: 102-104MHz 玩家需要把Radio调整到102-104MHz之间,并逐个频率尝试。当天气App中的风向朝东时,正确频率会播放摩斯码。 需要注意的是,资料中提到由于BUG,Radio可能不会真正播放音频。只要把Radio打开并停在104MHz,同时观察天气;当风向为East时,就会触发下一步。 正确频率上的Channel会显示: d55pe18 对应链接为: https://radio-corie.cor3.gg/d55pe18 摩斯码翻译结果为: LOOK DEEPER INTO THE WEB CODE [[文件:image20.png|缩略图]] [[文件:image21.png|缩略图|隐藏词deeper]] 随后玩家需要重新打开classified report,并在Browser中查看代码。此时会发现其中隐藏了一个高亮词: deeper 点击deeper后,即可推进与Simon的讨论,并完成这个循环。 === LOOP 2:Nutcracker Site === [[文件:image22.png|缩略图|Nutcracker论坛]] 这个循环中,玩家会收到来自“The Algorithm”的消息。它会授予玩家访问Nutcracker论坛的权限: https://forum.corie/main 进入论坛后,顶部3个帖子比较重要,但实际上只需要查看第一个和第三个。 第一个帖子的第一条评论中有一个指向archive.corie/main的链接。点击后,该网站会被解锁到Browser左侧。 https://archive.corie/main 随后前往第三个帖子,并向下滚动,直到找到底部带有token的引用块。复制这个token。 [[文件:image23.png|缩略图]] [[文件:image24.png|缩略图|Token示例]] 然后在Terminal中运行: connect_site --token=tokenfromnutcracker 例如: connect_site --token=qStpdTou6FxxuSbDgQ9Q 这个命令会启用Astrocrop网站15分钟。 需要注意的是,手动输入token时很容易混淆0和O、1和l。资料中特别提醒,最好直接复制,而不是手打。 之后前往Astrocrop网站,点击Browser右上角的“<>”按钮打开files,进入Files标签页并下载: logs.txt [[文件:image25.png|缩略图|Archive文件界面]] 这个网站有时会加载失败,并在左侧面板显示为红色,点击时也可能显示404。但即便如此,仍然可以点击该网站,再点击“<>”图标,文件通常仍然存在。 下载logs.txt后,玩家需要筛查文件,找到主要违规者ID。对应行格式为: WAF Block applied Id ##### 拿到ID后,在网站关闭之前,在Terminal中运行: block_id IDFROMLOGS 例如: block_id 123456 之后玩家应该会收到来自“Unknown User”的消息。完成对话后,他会开始“hack”玩家。玩家需要在某一行变红时按下对应数字键来重置,例如1变红时,就在计时结束前按键盘上的1。 完成后,会进入标准的Firewall Breach小游戏。通过后,桌面上会获得一个新文件,并收到Aurana的更多消息,然后进入另一个循环。 === LOOP 3:Blueprints === [[文件:image26.png|缩略图|Blueprints相关界面]] 这个循环围绕Blueprint文件展开。玩家首先需要分别通过小游戏解码多个Blueprint文件。文件名需要通过文件信息和损坏文件中可见内容混合推导。 继续推进前,需要先完成每个文件对应的小游戏。 之后前往Messenger,在CORIE Database中输入以下请求: FILE Blueprint M-VI571 FILE Blueprint M-1509i FILE Blueprint 771-A FILE Blueprint S-1745 随后玩家会收到一个: Password.txt 真正需要的密码是列表中随机的一个,用来打开最后一份blueprint。每次失败尝试都会让文件递增锁定30秒,例如30秒、60秒、90秒,依次增加。 最后要拉取的文件是: FILE Blueprint 771-B 之后与Aurana发送消息,并在Terminal中运行: scan artemis scp artemis 此时桌面上会出现一个名为Artemis的文件夹。打开其中被谜题锁住的文件,可以发现被圈出的日期: 01.12.2177 这就是锁定文件的密码。输入密码打开文件,并与Aurana交谈后,即可推进到下一个循环。 === LOOP 4:USOL CDC / SkyARC.txt === [[文件:image27.png|缩略图|USOL CDC文件列表]] 在这个循环中,Aurana会让玩家查看sky lift incident,并连接到一个旧的USOL CDC archive。 玩家需要打开Browser,前往Infinite Memory网站,点击右上角“<>”图标。此时可以看到三个文件: SKY_ARC.txt 两张图片 查看图片并打开skyarc后,它会被添加到桌面。 在skyarc文件中有一个token,这个token对每个用户都是唯一的。复制后,在Terminal中输入: connect usol cdc --password=YOURTOKEN 随后会出现一组可尝试拉取的文件。资料中给出的示例命令如下: scp A9_17B scp SKL_O41 scp REC_A3 scp NT_FG22 scp OPS221X scp R12_E scp FRG_R1 scp AU_9D scp S17K scp BLK03 scp XM5_A scp L041 scp RCP78 scp U_A1 scp BRK2 每个用户的文件列表不同,其中有4个是有效文件。玩家需要持续尝试,直到拿到全部4个。 成功后,桌面上会获得一个名为Reports的新文件夹。查看其中可以打开的5个文件,其中有一个需要5.0 Reputation才能打开。另外4个文件内容相同,但每个用户的文件名不同。 在文件中找到任何完整姓名后,需要在CORIE Database中对这些姓名执行PERSON搜索。例如: PERSON martin skypovski [[文件:image28.png|缩略图|人物资料中的6位ID]] 查询后会找到一个完整资料,其中包含一个6位ID。拿到这个ID后,通过Messenger中的“Add Contact”添加该人物。完成对话,并查看对方发送的两个文件,然后回报Aurana,即可完成这个循环。 === Post Loop Investigation === 完成全部四个循环后,玩家需要重新访问Astrocrop Archive,并下载所有可用文件。其中一个此前被4.0 Rep锁住的文件此时已经可以访问: Sandman and sons 此外,Reports文件夹中还有一个被5.0 Rep锁住的文件: OPS_Archive 这个文件中包含一些Col和Majors的姓名。玩家可以对这些姓名运行PERSON命令: PERSON Augustus Nordman PERSON Frank Kirch 这一阶段暂时不需要立刻处理所有信息,但其中一个名字会在后续用到。 === Rep 5:Trade & Shipment Database === 完成全部四个循环并与Aurana交谈后,桌面上的Diary会更新。打开Diary后,玩家会收到一个manifest文件和文件夹。打开该文件并继续对话后,Aurana会给出一个网站链接,并要求玩家运行一些CLI命令。 首先在Terminal中运行: auth_probe trade_shipment 系统会返回一组代码。玩家需要对每一个代码运行auth_check。这个列表对所有人相同,但顺序不同。其中有3个是有效的,因此当获得3/3后,就不需要再检查剩余代码。 推荐直接复制粘贴,避免混淆L、I和1。 Auth_check BxfBj Auth_check sxMyG Auth_check UGrwI Auth_check WHpQB Auth_check p6ny2 Auth_check FZlms Auth_check 3G1y5 Auth_check 6A9Hb 拿到3个片段后,需要运行: Auth_check 1-2-3 例如: auth_check WHpQB-6A9Hb-sxMyG 顺序可以任意,因此一共有六种排列。需要注意,如果Terminal响应是: VALID 1/1 那就是失败。玩家需要继续尝试,直到响应只有: VALID 此时网站才会解锁。 [[文件:image29.png|缩略图|Shipment网站隐藏ROT13提示]] [[文件:image30.png|缩略图]] 相关提示隐藏在shipment网站的代码中,是一段ROT13密文。 接下来需要一些ID。幸运的是,刚刚获得的manifests文档中包含这些ID。玩家需要关注Solaris船只的Registry ID。 {| class="wikitable" style="width:100%;" ! # ! Ship Name ! Registry ID |- | 1 || S*lar!s || YLD-9982-HF |- | 2 || S0l@r*s || PGM-1548-UH |- | 3 || S°la覒!s || GXT-3065-SA |- | 4 || S*lar!s || HTS-3761-JP |- | 5 || S0*ar1s || SRN-4806-TC |- | 6 || So1@r1s || VLK-8225-DB |- | 7 || S0l@r!? || CRX-5304-YM |- | 8 || S?l@r0 || NXT-6692-QA |- | 9 || 艩0l忙r1拧 || ZLM-2259-KR |- | 10 || S脴l@r!$ || TXR-7401-EJ |- | 11 || S0l-*@r!s || MWD-9370-LF |- | 12 || So1@r1s || BRV-4117-ZT |- | 13 || 5ol@r!5 || RND-8634-OP |- | 14 || <nowiki>S0|@ri5</nowiki> || QRS-5817-WX |} 其中一个ID会给出不同结果。有些ID可能会返回404,如果出现404,应该使用虚拟Browser中的返回按钮,而不是现实浏览器的返回按钮,以节省带宽。 正确结果会显示: REPNODE-M7 后面还会跟着一个每个用户唯一的ID。 [[文件:image31.png|缩略图|REPNODE-M7相关结果]] 在registry中搜索这个ID后,会看到一张silo lid图片。此时Diary会更新。阅读Diary,并记下要搜索的名字: PERSON Seamus Malkob 查询后,他会有一个可以添加的用户ID。添加他并完成对话。 完成后,在Browser中回到Astrocrop Archive,并在Files标签页下载: SBS4 Demeter [[文件:image32.png|缩略图]] [[文件:image33.png|缩略图]] 桌面上会新增一个受密码保护的文件夹,密码藏在manifests文件中,位于这一行: Sealed fluid modules (BIOHAZARD WARNING), SBS4-###### 密码就是这一行末尾的完整内容,包括SBS4本身,例如: SBS4-###### [[文件:image34.png|缩略图|SBS4密码位置]] 打开两个文件后,Diary会再次更新。再次阅读Diary后,Aurana会发送消息,并发送5个ID让玩家添加为联系人。其中第三个ID会添加联系人: V3 News Diary会再次更新。阅读后,会提示玩家回头查看与Mars相关姓名的文件。此时需要搜索: PERSON Thomas Albertson 他的Profile右上角现在会出现一个ID。添加他并完成对话后,玩家会得知一个名为Gobbler的原型。 随后搜索: FILE Gobbler 查看新图片后,会获得+0.1 Rep。 接着从OPS_Archive.txt中搜索: PERSON Augustus Nordman 完成他的对话后,Aurana会再次发送消息。她会给出一个密码,用来使用底部工具栏中的Updater。 === Rep 6:Updated Corie === 使用Updater更新后,任务栏中会出现一些暂时还不能使用的新项目。 此时玩家需要攒够CR,才能“move”到: REPNODE-M7 早期指南中提到需要4500CR,后续变为3500CR。最新资料中则提到,现在完成ACT 1后可以立刻离开。不过指南依然建议不要跳过每日任务,因为后续仍然需要CR。 购买船票后,会进入一个计时器。资料中记录的计时器结束时间为: 2026年2月1日 15:00 GMT 对应网站为: https://m7.repnodemassive.tech/ 至此,ACT 1阶段结束,玩家将进入后续ACT 2相关内容。 === ACT 2:抵达 M7 与外部硬盘 === 在 M7 飞船上点击“Depart”后,玩家会收到 Aurana 的消息。她会让玩家收拾自己的东西,随后画面会回到 terminal 外部。此时需要依次点击左侧桌上的护甲、地上的包,以及包上方架子上的白色小设备。 之后玩家会被带到 M7 网站和预告片页面。点击底部的 [https://cor3.gg Cor3.gg],再点击“Wake Up”。回到 terminal 后,这个设备会成为底部菜单中的新选项,并且需要解码。 === Stage 1:第 1 到第 4 个 Fragment,访问硬盘 === [[文件:image35.png|缩略图|CST-HR23 Rev.B Controller 固件页面]] [[文件:image36.png|缩略图|下载固件后的文件]] 查看新设备后,玩家需要旋转模型以获取信息,并插入硬盘。随后检查日志中打印出的所有“DEV:INFO”细节,可以找到其中提到的 `corietech.corie` 网站。这里需要手动输入URL。 在 CORIE Browser 中手动访问: https://coretech.corie/ 然后继续前往: https://coretech.corie/model-MR-7-Media-Reader-78x/SN-A2089-99D-3K201 接着浏览到: https://coretech.corie/products/consumer/other-components 在路径“Product Solutions > Computing & System components > Additional PC & Server Components”下,下载 CST-HR23 Rev.B Controller 的 `v.1.16.05` 固件更新。 ==== 解码硬盘 ==== [[文件:image37.png|缩略图|MR-7 Media Reader 78X小游戏]] [[文件:image38.png|缩略图|CALIBRATION模式]] [[文件:image39.png|缩略图|SYNC达到100%]] 在任务栏中打开 `MR-7 Media Reader 78X` 应用,点击硬盘加载它。这会打开一个新的小游戏。小游戏手册位于桌面的 `manual.txt` 文件中;虽然手册很长,但目前已知步骤似乎并不是每个人独有的,可以直接按照固定流程操作。 选择 `FIX` 后,会弹出小游戏。小游戏有3次尝试机会和10秒计时,但失败后只会回到开头,没有冷却或时间门槛。 第一步,处理 E-27: FREQ B 按下 SERVICE 按钮 FREQ A FILTER ON 输入数字:555 第二步,处理 E-41: FILTER OFF POWER OFF 输入数字:99235 POWER ON 随后进入 CALIBRATION 模式: FILTER: ON SHIELD: ON FREQ: A POWER OFF 按住 SERVICE 按钮约5秒 POWER ON 如果操作成功,device state 会变成 `CALIBRATION`。 此时 status code 会以随机顺序循环显示4个关键词,需要输入对应代码: END = 7 ERROR = 21 LEAD = 44 FALSE = 14 接着处理 E-52,让 SYNC 达到60%: FILTER: OFF SHIELD: OFF FREQ: C 输入数字:2165 此时 SYNC 应该达到80%,状态变为“Service Required”。 然后重新进入 CALIBRATION 模式: FILTER: ON SHIELD: ON FREQ: A POWER OFF 按住 SERVICE 按钮约5秒 POWER ON 此时 device state 应该再次变成 `CALIBRATION`,当前 SYNC 为80%。 status code 会以随机顺序循环显示2个关键词,输入对应代码: TOOL = 27 LOOP = 6 SYNC 达到100%后,点击 `READ` 完成小游戏。完成后,回到 reader 中的 `EVID-CIS-MAIN-C2R1856.2` 文件,此时玩家应该总共解锁了4个 fragments。 === Stage 2:第 5 和第 6 个 Fragment,更新 Reader 固件 === [[文件:image40.png|缩略图]] [[文件:image41.png|缩略图]] [[文件:image42.png|缩略图|授权密钥提取示意]] 接下来需要更新 Reader 固件。打开 Terminal,并运行如下格式的命令: update reader <firmware_executable> <authorization_key> 关键在于构造 authorization key。每个玩家都有唯一的 auth key,所以不能直接使用其他人的密钥。 手册说明如下: <blockquote><code>The key is assembled by extracting 4 characters from line 2, 4 characters from line 4, 2 characters from line 7, and 2 characters from line 9 of the block governed by the 10-character segment of the block schema.</code></blockquote> 也就是说,需要从对应 block schema 中提取: 第2行的4个字符 第4行的4个字符 第7行的2个字符 第9行的2个字符 例如,一个用短横线分割并按行整理的 license key 是: KCX52Q9QB2-4E1G-XUCA-WJ7U-D5BP3C1H5CMJMYCEY3I7P49BUK84KP9CMD337ETCIFB5MP1MPBYAWUAAMXZO1OVXFYUVBVXLFHS47U7E9VQYE52DRQH7DCPTSS47-3TIHZKNL48YLDA9DM3RE5T5ICLCEGI-NW-AK-F1-4F-JL 拆分后: Line 1: KCX52Q9QB2 Line 2: 4E1G Line 3: XUCA Line 4: WJ7U Line 5: D5BP3C1H5C... Line 6: 3TIHZKNL48... Line 7: NW Line 8: AK Line 9: F1 Line 10: 4F Line 11: JL 因此提取出的12个字符为: 4E1GWJ7UNWF1 示例更新命令为: update reader firmware MR-7-78X-FW-v1.16.05.exe MR-7-78X-FW-Manual.txt 4E1GWJ7UNWF1 更新 Reader 后,玩家会达到总计6个 fragments,并获得两个新文件: SND_44100_AA19 IMG_CACHE_F91 === Stage 3:第 7 和第 8 个 Fragment,Salvation SSTV === [[文件:image43.png|缩略图|Salvation频谱线索]] [[文件:image44.png|缩略图|SSTV图片]] 这一阶段需要收听 Radio Frequency: 89MHz 这会触发下一步。需要注意的是,由于BUG,已经拥有6个 fragments 的玩家也必须完成下面的步骤。 打开 Terminal,输入: connect FD42:91AC:A:19:7B2:11E:8F01 --password=azimuth 然后继续输入: righteous hardships conquered 这会推进流程,给予玩家300 credits,并下载额外文件。此时 timeline 应该拥有8个 fragments。 这个线索来自 `88.5 - 89.5MHz` radio frequency,也就是 Salvation。在频谱图中可以看到 `AZIMUTH`,以及一张编码过的 SSTV 图片。`AZIMUTH` 最初是乱序的,需要被切开并重新排序,才能成为有效的 SSTV Encoding。 完成后,第7和第8个 fragment 会被恢复,可以在 MR-7 Media Reader 中查看。 === Stage 4:第 9 个 Fragment,Vladimir 与 Police Reports === [[文件:image45.png|缩略图|Vladimir联系人请求]] [[文件:image46.png|缩略图|Vladimir发送的文件]] 这一阶段开始时,玩家应该会在右下角收到通知,提示有人试图联系或添加你。点击 `ACCEPT` 后,会收到 Vladimir Semakin 的消息。 假如玩家之前已经添加过 Vladimir Semakin,那么可以直接继续按流程操作。 Vladimir 会发送两个文件: Police Report - Missing Person Search Party Report 首先,在 CORIE Database 中搜索: PERSON Vladimir Semakin 在 Police Report 文件中,可以发现一个名字: Suzanna Flanders 文件底部还有一些蓝色文字: F-10bt-ust.corie 继续在 CORIE Database 中搜索: PERSON Suzanna Flanders 记下 Suzanna 的联系信息即可。此时她的ID无效,不需要浪费尝试次数去添加她。 随后在 Browser 中访问: https://f-10bt-ust.corie [[文件:image47.png|缩略图|F-10bt-ust.corie网站]] [[文件:image48.png|缩略图|网站代码中的加密文本]] 在网站代码的第16和第17行,可以找到两段加密文本: lsh jffagkojt cqfuvnwg_gufe_srtqunll --scfnrdtuvk= 其中: `lsh jffagkojt` 使用 key `RADIO` 做 Vigenere 解密,可以得到 `use broadcast` `cqfuvnwg_gufe_srtqunll` 使用 key `COMMAND` 做 Vigenere 解密,可以得到 `activate_site_forcibly` `--scfnrdtuvk=` 目前未知 ==== Radio Frequencies ==== 随后需要利用多个广播频率寻找人物信息。 {| class="wikitable" style="width:100%;" ! Channel ! Freq ! URL ! Decoded ! Method |- | wim1 || 75MHz || https://radio-corie.cor3.gg/wim1 || CORPORAYAMES CURTIS FUNG || Morse / ROT18 |- | 5h3 || 95MHz || https://radio-corie.cor3.gg/5h3 || EANFLANDEROZ || Morse / ROT17 |- | 0a7e || 100MHz || https://radio-corie.cor3.gg/0a7e || 未知 || 8 tones |- | f1n0 || 111MHz || https://radio-corie.cor3.gg/f1n0 || XTDDTYRAPCDZY MISSINGPERSON || Morse / ROT17 |- | 20gm || 113.5MHz || https://radio-corie.cor3.gg/20gm || 未知 || Slowed audio |- | 37 / 37.9M || 120MHz || https://radio-corie.cor3.gg/37.9M || Jack Gargoyle || Binary |- | 0 / 0.2ms || 140MHz || https://radio-corie.cor3.gg/0.2ms || LunarAgKGi_2 || Binary 200ms |- | cp7n || 161MHz || https://radio-corie.cor3.gg/cp7n || CASSIUSMAELSTROIKAPTAIN || Morse / ROT10 |} 75MHz频率播放的摩斯码,经过ROT18解码后,会得到: CORPORAYAMES CURTIS FUNG 这最终指向人物 James Curtis Fung。搜索: PERSON James Curtis Fung 记下 James 的联系信息即可,此时他的ID也无效。 95MHz频率播放的摩斯码,经过ROT17解码后,会得到: EANFLANDEROZ 这最终指向人物 Jean Flanders。搜索: PERSON Jean Flanders 同样记下联系信息,不需要尝试添加。 161MHz频率播放的摩斯码,经过ROT10解码后,会得到: CASSIUSMAELSTROIKAPTAIN 这最终指向人物 Cassius Maelstrom。搜索: PERSON Cassius Maelstrom 当玩家搜索完全部5个人:Vladimir、Suzanna、James、Jean 和 Cassius 后,Vladimir 会再次联系玩家,并提供访问 `https://f-10bt-ust.corie` 网站的唯一代码。 在网站上使用该唯一代码,会解锁两个额外文件: Investigation Result (Classified) Additional Information 打开这两个文件后,桌面上会新增第三个文件: Note: PALIMPEST Group / The Tantrum 阅读第三个文件后,玩家应该会解锁7.0 Reputation、第9个 fragment,并收到来自“Unknown”的消息,这会引向下一阶段。 [[文件:image49.png|缩略图|Infinite Memory中可阅读的新节点]] 达到REP 7.0后,玩家终于可以阅读 `https://infinite_memory.corie` 时间线上的第二个 2105 node。完成后,第9个 fragment 会被解锁,并可以在 MR-7 Media Reader 中查看。 === Stage 5:第 10 到第 11 个 Fragment,Rubik's Cube 与 Star Chart === [[文件:image50.png|缩略图|Unknown User发送的图片]] [[文件:image51.png|缩略图]] [[文件:image52.png|缩略图|被整理后的魔方图像]] 这一阶段中,一个未知人员会在 Messenger 上联系玩家。回复后,一张新图片会下载到桌面。 文件名为: FIDhhgnr. 这张图片最初由多种颜色混合并打乱。后来玩家 TrueOwn 重新整理并拼接了这张图,使社区能够继续解码。图片实际可以被看作一个被切成多层的魔方。 原始图片可引用为: [[文件:remote_002.png|缩略图|原始魔方图片]] 图中文字被拆分后,可以得到: ROW 1: azynbQYGKGYAL ROW 2: RWtemaqm4379 ROW 3: 14856913246315 ROW 4: 948Inception 整理后为: azynb QYGKGYALRW temaqm 43791 4856913246 315948 谜题的预期解法比较手动。由大写部分标记出的3个 chunks 中,需要尝试让每个字母与每个数字进行位移,也就是对所有5个数字、两个方向、对应全部5个字母进行尝试。 提示中提到不能超过26,也不能低于0,因此可以排除“A”的负向偏移,以及“Z”的正向偏移。 [[文件:image53.png|缩略图]] [[文件:image54.png|缩略图]] [[文件:image55.png|缩略图]] [[文件:image56.png|缩略图]] 后来提示变更后,解法变得更明确。如果数字和字母保持提示图中的配对顺序,不需要在各自区块内重新排列。于是得到: zabyn LGGQKYRAYW aeqmmt 34179 4658291463 543981 按照对应数字,让字符向前或向后旋转。 [[文件:image57.png|缩略图|字符位移表]] 最终得到: WearePALIMPSESTfindus 于是需要在 Terminal 中输入: connect PALIMPSEST --password=Inception 随后系统会给出一个新文件,以及一条很长的消息。该图片是一张 star chart。 [[文件:remote_003.png|缩略图|Star Chart原图]] Unknown 给出的文字大意如下: <blockquote> 在我们旧日家园的伟大发现时代,人们通过仰望夜空寻找道路。早在抵达群星本身的执念诞生之前,他们就已经学会阅读星辰的排列。 在天体之光的引导下,他们穿越水域与陆地,编织出一张由方向与数字组成的无形网络。于是,秩序从曾经只有黑暗的地方浮现。 然而,并非所有在上方闪烁的光都属于天空。其中有一个只是伪装成星星:它占据一个位置,却没有名字;肉眼可见,却不在记录中。 把它指出来给我们。 </blockquote> 文件名为: WPA(8gyr [[文件:image58.png|缩略图|Star Chart]] [[文件:image59.png|缩略图|假星位置]] 玩家需要找出图中哪一颗是假星。它是一个 `●` 符号,位于图片中的: 1143,684 实际位置在星座“The Twins”两部分之间,靠近右侧双子的左腿。在当前时间以及2251年5月,Jupiter 位于这个标记附近。 后续提示给出格式: RA: ** ** **,** Dec: ** ** **,** [[文件:image60.png|缩略图|RA / Dec格式提示]] 后来玩家发现,基础星图图片是用 astronet 创建的。通过生成一张以 Betelgeuse 为中心、带有坐标网格的相似星图,并将任务图片叠加上去,可以找出唯一一个真实星图中不存在的点。 [[文件:image61.png|缩略图|星图叠加过程]] [[文件:image62.png|缩略图|坐标确认]] 最终需要输入的坐标为: RA: 06 42 11,72 Dec: +21 21 18,60 Unknown 会回复玩家,并解锁另外2个 fragments: SFX__004___A PXL_AA7719 桌面上的 PALIMPSEST Document 也会更新。 [[文件:image63.png|缩略图|PALIMPSEST Document更新]] === Stage 6:第 12 个 Fragment,Velluto Club === [[文件:image64.png|缩略图|Velluto Club相关线索]] 继续完成剩余对话后,桌面上会获得: Report Voktr 其中提到了一个名字: Anton / Antuan / Antouan Zonitch 截至当前资料,这个名字还没有明确后续用途。 文件中还提到了一个Club网站: https://velluto.club/ 页面底部有 reservations 区域。 在其中一个文件里,“Carl”被告知了一串数字序列: Two, Nine, Six, Two, Forty Five, Seven 也就是: 2 9 6 2 45 7 对应连接命令为: connect backroom.local --password=Two Nine Six Two Forty five Seven 这些文件不能下载,但可以通过在 Terminal 中输入文件名来查看。有些文件损坏,无法打开。此处需要找到一个带密码的文件。 使用 Velluto 网站中的名字,可以看到某个人的 favorite 是: anton_private.enc Emilia 输入后可以查看一段 private thread。大意是 Antonovich 想要让 Emilia 离开,并愿意为此付钱。Manager 则提醒他不要继续追问路线、运输和背后的业务。 <blockquote><code>[private thread] Antonovich: I want her out. I know how this sounds. I dont care. She should not be there anymore. Manager: You know how this works. She is not property. Antonovich: I will pay. More than anyone. Just tell me the number. Manager: I know. I know why you are asking. Antonovich: Dont. Manager: Relax. I wont tell your boys. It would ruin everything for you. The image. The fear. The respect. Antonovich: You dont understand. Manager: I understand perfectly. This is why it is expensive. Antonovich: She is not like the others. Manager: You all say that. Antonovich: No. She listens. Manager: Careful. You are getting attached. Antonovich: I already am. Manager: Then listen to me. If you want her safe, you stay out of our business. No questions. No routes. No curiosity. Antonovich: What about the delivery? Manager: Handled. Antonovich: By who? Manager: Professionals. You dont need to know more. Antonovich: My people are asking questions. Manager: Let them. They are idiots. Antonovich: They are still mine. Manager: Not for long. And dont worry. She will not be working anymore. Not after this. Antonovich: You swear? Manager: I never swear.</code></blockquote> 查看这个文件后,Anton 会给玩家发消息。与 Anton 进行简短对话后,会下载一个文件夹: Police Incident Report 9912-47-L 打开其中的: dna_fragment_analysis_batch.png 随后会收到 Unknown 的消息,告诉玩家他们使用封闭 radio channels。 ==== Intercepted_Message.Raw ==== [[文件:image65.png|缩略图|Intercepted_message.raw]] 在 `backroom.local` 的 passwords 文件中,有一个密码: Grt5617hIf 它旁边标注为“not from our server”。这实际上是 Velluto 的密码。 连接命令为: connect Velluto --password=Grt5617hIf 随后输入: Intercepted_message.raw 运行后,会把 `Intercepted_message.raw` 下载到桌面。 这部分原始内容仍然处于WIP状态,基于猜测,尚不完全确定。通过给符号加标签,玩家得到了一段疑似密文。 使用下面的字母替换: ABCDEFGHIJKLMNOPQRSTUVWXYZ - Plaintext TOCINAM/DE/UB//R/LP/HSV/// - Ciphertext 可以得到一段仍不完整的文本,其中可以看到若干关键词,例如: PALIMPSEST SERHIO DATA CORRUPT VELLUTO BACCROOM.LOCAL ==== 封闭 Radio Channels ==== 与 Unknown 的对话结束后,会出现一组可用的 radio frequencies。 {| class="wikitable" style="width:100%;" ! Channel ! Frequency range ! URL ! DATA ! VOICE ! Notes |- | rejvertkfytxkgbgk || 71.5 - 72.5 || https://radio-corie.cor3.gg/rejvertkfytxkgbgk || 01110011 ... gsh:whyjrjkbsj || Nefarious / Ubiquity / Unspoken / Noisome / Numinous / X equals 2 comma 3 4 comma 5 6 comma 7 x2 plus 1 minus 10 || Binary 200ms + Voice |- | salvation || 84.5 - 85.5 || https://radio-corie.cor3.gg/salvation || Stage 3 Of Act 2 || || Old station / SSTV |- | 37 / 37.9M || 94.5 - 95.5 || https://radio-corie.cor3.gg/37.9M || Jack Gargoyle || || Old station |- | f1n0 || 104.5 - 105.5 || https://radio-corie.cor3.gg/f1n0 || XTDDTYRAPCDZY MISSINGPERSON || Private || Old station / Morse ROT17 + Voice |- | erhecvwrthaerhrej || 115.5 - 116.5 || https://radio-corie.cor3.gg/erhecvwrthaerhrej || ewuigt... vjc:duhawmfhqt || Umbilical / Ubiquitous / Lucid / Labyrinthine / Lethargic / Reverse alphabet Unfathomable Unyielding Lugubrious Unorthodox Undefeated y=x2+1 mod 10 || Binary 200ms + Voice |- | 5h3 || 124.5 - 125.5 || https://radio-corie.cor3.gg/5h3 || NJWOUJWMNAXI / EANFLANDEROZ || || Old station / Morse / ROT17 |- | srahgrvbyhrehr || 136.5 - 137.5 || https://radio-corie.cor3.gg/srahgrvbyhrehr || aynkqfniwig ... IDRBU4lk || Umbral / Liminal / Liconic / Uncanny / Noetic / ROT13 || Binary 200ms + Voice |- | 0 / 0.2ms || 144.5 - 145.5 || https://radio-corie.cor3.gg/0.2ms || LunarAgKGi_2 || || Old station / Binary 200ms |- | 0a7e || 154.5 - 155.5 || https://radio-corie.cor3.gg/0a7e || || || Old station / Unsolved |} ==== Radio 解密 ==== 提示给出了最终命令格式: connect [section1][section2][section3] --password=[password] 整个解密被分成4个 signal groups。每组包含5个 signals,并且存在一个 signal pattern。不是所有 signals 都有用。 提示内容大致如下: Group 1:每个 case 中有 double encryption + triple encryption,key 在 radio 中 Group 2:3-step encryption,结果形如 ID*********,星号为数字 Group 3:1-step encryption Group 4:5-step encryption,存在公式。Lowercase = L,Uppercase = U,Digits = N ===== Group 1 ===== 推测数据为: vjc:duhawmfhqt gsh:whyjrjkbsj eryiprbuysd aynkqfniwig gewioweynm 其中: `gsh:whyjrjkbsj` 来自72MHz。将频率72按 A=0, B=1 的规则转换为 `HC`,用 `HC` 作为key做Vigenere,得到: zqa:uawcpciuqc 再用 key `PMC` 做一次Vigenere,得到: key:foundation `vjc:duhawmfhqt` 来自116MHz。将116转换为 `BBG`,用 `BBG` 做Vigenere,得到: uiw:ctbzvgegks 再用 key `KEYCONFIDENCE` 做Vigenere,得到: key:afoundatio `aynkqfniwig` 来自137MHz。将137转换为 `BDH`,用 `BDH` 做Vigenere,得到: zvgjnymfphd 再用 key `KEYONFIDENC` 做Vigenere,得到: privateclub ===== Group 2 ===== 推测数据为: IDHSS7rc IDHVX8mj IDTHD6ua IDGBZ1pq IDRBU4lk 其中 `IDRBU4lk` 被解出。把 `ID` 后面的内容当作 base64,并从 base64 表转换成6-bit值: 010001 000001 010100 111000 100101 100100 拆成4位blocks后得到: 0100 0100 0001 0101 0011 1000 1001 0110 0100 转换成HEX: 4 4 1 5 3 8 9 6 4 也就是: 441538964 这是唯一一个刚好为9位数字的结果。 ===== Group 3 ===== 推测数据为: rpfdhiojurtdi sdrpthgbnerjq ewuigthrwesfd redujytdoyhmr hjmirvhhplkcr 其中 `hjmirvhhplkcr` 使用公式: -+++-+--+-+- 对所有字符 shift 3,得到: employeesinfo ===== Group 4 ===== 推测数据为: qaraskCHCVNOEBTX3597 NUUNN ULLUN UULLL UULUU 首先拆分: qarask CHCVNOEBTX 3597 `qarask` 经 Atbash 得到: jzizhp `CHCVNOEBTX` 经 ROT13 得到: PUPIABROGK 公式 `y = x2 + 1 mod 10` 被解释为: y = (2*x + 1) mod 10 因此: 3597 -> 6798 重新组合得到: jzizhpPUPIABROGK6798 再应用 ULN Mask: ULLUN UULLL UULUU NUUNN 得到: PjzU6PIizhABpRO7GK98 最终四组结果组合成命令: connect privateclubID441538964employeesinfo --password=PjzU6PIizhABpRO7GK98 连接后输入: employees_info 这会断开连接。随后 Unknown 会再次联系玩家。完成对话后,玩家会解锁第12个 fragment: STREAM_0X4F9E == 🏆 FREEL等级 == [[文件:image8.png|缩略图|FREEL等级示意]] Cor3.gg账号可以被授予不同等级,从高到低如下。满足特定要求即可晋升,每个等级都附带不同游戏奖励。 === FORERUNNER === <blockquote> “你位列最初的100人之中,你的位置已被保留。那些先于地表抵达的人,握有他人无法拥有之物。” </blockquote> 前100个完成ACT 1并登船的账号获得该等级。 该等级已经无法再获得。 奖励包括: # 独特个人资料边框 # 保底 Early Deployment # 个人徽章 # 终身昵称保留 # 独特Forerunner头衔 === THE PILLAR === <blockquote> “你在其他人还没弄明白时就越过了Act I。系统注意到了。你已被标记。” </blockquote> 任何在FRAGO预告片发布前完成ACT 2的账号都获得了这个等级。资料中记载该等级仍然可以获得,但具体要求未知。 奖励包括: # 高优先级 Early Deployment # 个人徽章 # 昵称保留 # 独特Pillar头衔 === TORCHBEARER === <blockquote> “你完成了Act I,而大多数人做不到。系统已登记你的存在。” </blockquote> 资料中记录该等级与在特定时间前完成ACT 1相关,但具体日期可能需要后续复核。该等级目前仍然可获得,但要求未知。 奖励包括: # 提升优先级 Early Deployment # 个人徽章 === PATHFINDER === <blockquote> “入口点已跨越。你现在是COR3的一部分。” </blockquote> 完成ACT 1和ACT 2,并开始ACT 3后,会获得此等级。 资料中还提到,Foundation账号在Renown达到13后可以晋升Pathfinder。相关条件包括: # 完成第一个Deployment / ACT 3 Quest # 赚取150,000 Credits 奖励包括: # 增强优先级 Early Deployment # 个人徽章 === FOUNDATION === <blockquote> “这个标记不是通过固定路线获得的。系统识别出了一个可行的基础状态。” </blockquote> 任何注册账号并跳到Deployment / ACT 3的账号都会获得此等级。 奖励包括: # 低优先级 Early Deployment # 个人徽章 == 🔗 重要链接 == * [https://cor3.gg Cor3.gg] * [https://discord.gg/noiceguys NoiceGuy Discord] * [https://discord.gg/cor3gg 官方Cor3 Discord] * [https://www.youtube.com/@cor3corp 官方Cor3 YouTube] * [https://x.com/cor3corp 官方Cor3 Twitter/X] * [https://x.com/fragorder Fragmentary Order Twitter/X] * [https://fragmentaryorder.com/ Fragmentary Order官网] * [https://github.com/3ncy/cor3/ Cor3 Github存档] * [https://github.com/Femtoce11/cor3-helper Cor3 Helper浏览器扩展] * [https://github.com/3ncy/cor3-helper-ff Cor3 Helper Firefox移植版] {{参考资料|内容=* '''Cor3.gg ARG Guide''' - ImGoingSpace、Ency、TheColonel、GigaMonkeh、Nitr0m4n、Dub、KasliCatal等整理的原始指南 * '''ACT 1视频攻略''' - [https://www.youtube.com/watch?v=05MPp1jPh0s Cor3.gg ARG Walkthrough],作者 ImGoingSpace * '''ACT 2视频攻略''' - [https://www.youtube.com/watch?v=idPHP8sXDT0 Cor3.gg ARG Walkthrough - Act 2],作者 ImGoingSpace * '''Github存档''' - [https://github.com/3ncy/cor3/ 3ncy/cor3] * '''Fragmentary Order官网''' - [https://fragmentaryorder.com/ 点击这里] * '''Cor3.gg官网''' - [https://cor3.gg 点击这里]}} [[分类:ARG档案]] [[分类:ARG]] [[分类:Cor3.gg]]
该页面使用的模板:
模板:介绍(无警告)
(
查看源代码
)
模板:参考资料
(
查看源代码
)
模板:基本信息
(
查看源代码
)
返回
COR3
。