打开/关闭搜索
搜索
打开/关闭菜单
27
792
100
1848
迷雾wiki
导航
首页
最近更改
随机页面
MediaWiki帮助
特殊页面
上传文件
切换首选项菜单
通知
打开/关闭个人菜单
未登录
未登录用户的IP地址会在进行任意编辑后公开展示。
user-interface-preferences
个人工具
创建账号
登录
查看“Oddworld: Soulstorm”的源代码
来自迷雾wiki
分享此页面
查看
阅读
查看源代码
查看历史
associated-pages
页面
讨论
更多操作
←
Oddworld: Soulstorm
因为以下原因,您没有权限编辑该页面:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
{{介绍(无警告)|主要内容=《Oddworld: Soulstorm》ARG是围绕Oddworld世界观与当时尚未发售的游戏《Oddworld: Soulstorm》展开的官方ARG。活动以“Spirit of 1029”向外界传递被加密的证据为主线,玩家需要在图片、音频、网页源码、社交媒体和外部文件中寻找线索,逐步揭露Mudokon遭受实验和Magog Cartel介入事件的情报。}}{{基本信息|名称=Oddworld: Soulstorm ARG|创作团队/个人=Oddworld Inhabitants|开始时间=2016-03|状态=主要活动已结束|相关作品=《Oddworld: Soulstorm》}} == 🔍 具体流程 == === 前奏 === 2016年初,推特账号[https://twitter.com/edmudokon @edmudokon](之后叫ED)开始发布疑似与Oddworld世界观相关的神秘信息。这个账号自称是一名叫Ed的普通Mudokon,他声称掌握着一些必须向外界传递的信息,但自己一直处在危险之中,只能通过微弱的连接与外界沟通。 从2016年3月左右开始,@edmudokon通过推特和Oddworld官方网站发布了一系列谜题。这些谜题大多都是一些特殊编码或者字母重组。解出来之后并没有实际含义,仅作为预热用。 之后在2016年6月29日,ed发了一条这条推文 now you know. you can help. join us. 1029.io [https://x.com/SPIRITOF1029 @SPIRITOF1029] 在这条推文中有一个网址 http://1029.io 页面上显示了带有故障效果的ASCII图案,其中一部分字符被数字''8291''替换。页面底部有一个邮件订阅表单,上方则有一段长文,描述Mudokon长期受到压迫、被机器和工业体系剥削的背景。在页面源码中,这段文字里只有字母''E''和''D''保持大写,暗示了Ed的存在。 那条推文同时也揭露了一个账号[https://twitter.com/SPIRITOF1029 @SPIRITOF1029],它自称是一个“为Mudokon做好事,并揭露针对其族群的新恐怖行为”的秘密组织。该账号发布的信息包括: <blockquote><code>There is a storm coming. Join us.</code></blockquote> 2016年剩余时间里,相关账号仅断续重复“Rise up”“We are the storm. Join us”等话语。直到2017年1月,社交媒体活动明显升温,ARG主线正式开始。 [[文件:Oddworld Logo3.jpg|缩略图|Spirit of 1029的ASCII风格标志]] === Spirit of 1029 === 2017年1月,@edmudokon和@SPIRITOF1029不断讨论Ed能否帮助组织。Spirit of 1029将自己的立场说得更直接:<blockquote><code>Oddworld has been blind to the plight of the noble Mudokons for too long. We will rise. Join us!</code></blockquote>它还提示玩家应当熟悉多种代码和密码,因为“你永远不知道谁在监听”。这条提示和`#learnyournameinmorsecodeday`标签一起出现,提前暗示了后续会有摩斯电码。 随后Spirit of 1029联系了Oddworld官方账号[https://twitter.com/OddworldInc @OddworldInc],称他们不能发送未加密的内容,因此官方和玩家都必须破解信息。2017年1月19日,Spirit of 1029表示已经收到一份“transmission”,需要玩家帮助验证;Oddworld页面随后更新,并放出了两个文件。 === 第一次传输 === 第一次传输包含一张图片和一段音频。音频下载地址[https://pan.baidu.com/s/1oCcuXG9GSBwZoBIIDd3PjA?pwd=zdmj 点击这里] 第一次传输由一张图片和一段音频组成。图片看起来像一份遭到烧灼和撕裂的文件:上方有Spirit of 1029的标志和“We Will Rise”,主体文字被大量黑条遮住,但仍能辨认出这是某种测试记录。可读部分包括“Specification Details”“test subjects”“Determine product safety”“Tests requested”“Expected results”“Test results”“Conclusion: Product (ready) for consumption”等字段,暗示Mudokon正被作为实验对象。 原图仍可辨认的测试文本大致如下: Date: Period: XXXXXXXXXXX Specification Details: XXXXXXXXXXXXXXXXXXXXXXXXXX -Observe XXXXXXX and XXXXXXXX changes in test subjects -Assess long term XXXXXXXX on XXXXXXX -Determine product safety Authorization: XXXXXXXXXXX Tests requested: -XXXXXXXX Pronostics -?Access whenever? product XXXXXXX -Acidity Levels -????? XXXXXXXXX -Product safety Expected results: XXXXXXXXXX make XXXXXXXXX interesting Test results: -XXXXXXX highly XXXXXX -XXXXXXX this XXXXXX ?? XXXXXX ?nice? XXXXXXXX -Highly XXXXXXX -Subjects: XXXXXX - XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Conclusion: Product (ready) for consumption [[文件:Oddworld 1029 Photo1 Dirty.jpg|左|缩略图|167x167像素|第一次传输中带有失真的图片]] [[文件:Oddworld 1029 Photo1 Clean.jpg|缩略图|217x217像素|玩家清理后的版本]] 随着玩家推进谜题,[https://www.oddworld.com/soulstorm/#navfirstcontact Oddworld官网]会不断更新并提供提示。这种“官网给提示,社区解谜,再推动剧情”的模式贯穿了整个ARG。 === 箭头、猪圈密码和盎格鲁-撒克逊卢恩 === [[文件:112px-Oddworld_Arrows_pad.png|缩略图|右|图片右侧的方向箭头]] 第一次传输的图片里藏有多个不同系统的符号。图片顶部的盎格鲁-撒克逊卢恩文字拼出了''ED''。图片底部则使用BabelStone Club Penguin pigpen字体写着: YOU ARE THE KEY YOU KNOW IT IF YOU WERE LISTENING 图片右侧还有一列方向箭头。玩家发现这些箭头可以通过角度换算成0到25的数字,再对应字母表。解码结果为: 12 15 15 11 6 15 18 15 21 18 13 5 19 19 1 7 5 8 5 1 18 15 21 18 22 15 9 3 5 L O O K F O R O U R M E S S A G E H E A R O U R V O I C E 得到信息: LOOK FOR OUR MESSAGE HEAR OUR VOICE === 第一段音频 === 音频文件长度约1分40秒,其中藏有反转的摩斯电码。由于音频中混入了大量噪声,直接听辨非常困难,玩家最终借助频谱图识别出摩斯信息。 [[文件:Oddworld Morse Spectro.png|居中|缩略图|796x796像素|音频频谱中的摩斯电码]] 初步解出的内容是一长串密文: qmiqwmiqyidimrjqdjijilmxmnrjqdjajmpmnrprspkesmkjpdqjnyajnwsnrpgspcsppmqidimqymdbcqajnwsnrpgspcdhbzmnjajanadumjimrpq 玩家又利用此前由猪圈密码给出的“回看先前通讯”的暗示,将Spirit of 1029反复强调的''storm''作为密钥处理这串密文。社区得到的地址文本仍带有噪声和误读,例如: tentwentyninedotiononqexerdotiofoeserdsdaspjaepositoryforwardslashassetninetyeightforwardslashimgzerofofrfiueonedst 将其中明显的数字词、`dot`和`forwardslash`还原后,玩家通过试错定位到隐藏页面: http://1029.io/repository/asset98/imgzerofourfiveone/ === 第一个隐藏页面 === [[文件:300px-Oddworld_PuzzleAttempt.jpg|缩略图|玩家尝试拼合隐藏页面碎片的结果]] 第一个隐藏页面每次刷新会显示八张碎片图中的一张,那八张图片[[Oddworld: Soulstorm 第一个隐藏页面的八张图片|点击这里]]并附有对应文件名。Oddworld页面也提示玩家“Once you've got everything together - show us!”。 玩家意识到这些碎片能拼成一张完整图。社区将完成图发给Oddworld官方后,@OddworldInc在[https://twitter.com/OddworldInc/status/822686854516535298 推文]中要求玩家等待清理版。 [[文件:250px-Oddworld_Photo1_Clean1.jpeg|缩略图|社区收到的拼合前完整照片]] === 第一张解锁图片 === 等待期间,社区继续分析下一张传输图。图中可以辨认出“Who?”“Where?”“So Tired”等文字,以及疑似''8291''的一组数字。 [[文件:400px-Oddworld_Finished1.jpg|缩略图|左|官方清理后发布的第一张完整图]] [[文件:Oddworld Pada.jpg|缩略图|第二次传输图,和第一张发布图相似但藏有更多信息]] 三天后,@OddworldInc先[https://twitter.com/OddworldInc/status/823520771893030912 发布一张打乱图],称还需要玩家“Share it. Spread the word.”。第二天,在推文获得100次分享后,官方[https://twitter.com/OddworldInc/status/823620565458108416 发布较清晰版本],表示之后还会继续清理。到周四,官方[https://twitter.com/OddworldInc/status/824638147703296000 发布最终图]。原页指出,该图是未裁切的清晰渲染图,并象征第一阶段结束。 === 第二次传输 === 2017年2月2日,Spirit of 1029称又有一名代理人送来传输。@OddworldInc随后提示玩家保持关注,Oddworld页面放出一张[http://www.oddworld.com/soulstorm/1029contact/pada.jpg 新图]。订阅1029邮件的玩家同时收到[http://us3.campaign-archive2.com/?u=2b6dca21053bc375cbdad7077&id=b08e7b2d60&e=6a2b5665ee 邮件],邮件底部有条形码。 [[文件:Oddworld Pada sofar.jpg|缩略图|第二次传输图中已经被标出的隐藏细节]] 扫描条形码得到: Ivzw gsv mfnyvih pmld gsv gifgs 这是一段Atbash。逐字母镜像后可复算为: READ THE NUMBERS KNOW THE TRUTH === 摩斯套摩斯 === 第二次传输图里有多段分散的摩斯电码。玩家将它们重新拼合后得到: [[文件:Oddworld MorseAlign TrueHeresy.png|居中|缩略图|838x838像素|拼合后的摩斯电码]] 第一层解码结果为: DASHDOTDOTDOT DOT DASH DOTDOTDOTDOT DOT DOTDOTDOT DASH DASHDASHDASHDASH DOTDASHDOT DASHDASH 这段文字实际上仍然是在描述摩斯符号,再转换一次后得到: -... . - .... . ... - --- .-. -- 最终信息为: BETHESTORM === 盲文与倒置猪圈密码 === [[文件:250px-Oddworld_Brialle.png|缩略图|右|第二次传输中的盲文]] 第二次传输图左下角有一段盲文,内容为: Spread our message 图片中还有一段倒置的BabelStone猪圈密码。玩家翻转后解出: [[文件:810px-Oddworld_UpsideDownPigpen.jpg|缩略图|居中|倒置猪圈密码]] KNOW YOUR CODES KEEP THEM CLOSE YOU WILL NEED THEM 此外,图中还出现了一个看起来像数据立方体的方块。社区后来判断,它其实是两个互相交错的条形码。 [[文件:400px-Oddworld_BarcodeCube.png|缩略图|交错条形码组成的“数据立方体”]] === 第二组方向箭头 === 第二次传输中也有方向箭头。玩家沿用第一次传输中的角度换算方法,得到: 7 14 9 8 20 25 18 5 22 5 5 4 15 3 5 4 H O J I U Z S F W F F E P D F E 这串字母经过凯撒位移25后得到: GNIHTYREVEEDOCED 反转后为: DECODE EVERYTHING === 交错条形码与第二个隐藏页面 === 玩家将“数据立方体”中的两个条形码拆分并重组后,扫描得到两段信息: http://www.1029.io/repository/asset98/ 以及: findawayshowthetruth 将两者组合后,玩家找到了第二个隐藏页面。页面上显示了一张被打乱的Spirit of 1029标志图。 [[文件:250px-Oddworld_Grid.jpg|缩略图|第二个隐藏页面上的7x7网格]] === 源码谜题 === 第二个隐藏页面源码包含大量残缺文本、字母串、坐标、数字串和“ABCDEF”谜题。但是玩家只成功解决了其中一部分。 残缺文本[[Oddworld: Soulstorm残缺文本|点击这里]] 其中第一组ABCDEF谜题原文为: A9539 \\ B2919 /\ C4882 /\ D4627 \ E6758 \ F???? //// 原页将斜杠说明为类似[[wikipedia:Mastermind_(board_game)|Mastermind]]的反馈:反斜杠表示部分匹配,正斜杠表示完全匹配,并记录玩家答案为: F8992 第二组为: A5989 \\ B5176 \ C2863 \ D2558 //\ E3413 \ F???? //// 原页记录答案为: F8554 复核说明:第二组在标准Mastermind计分下可重现`8554`;第一组在“允许重复数字并按标准重复计数”的Mastermind规则下不会直接唯一落到`8992`,因此这里保留社区记录与原页答案,但不把第一组写作已经被标准规则独立证明的唯一答案。 源码中还有数字。原页同时给出了[http://www.dcode.fr/multitap-abc-cipher 多击键盘密码工具]作为识别参考: 7777338883366899984477733 33 原页把它解作多击键盘密码。按目标分组可复核为: 7777 33 888 33 66 8 999 8 44 777 33 33 S E V E N T Y T H R E E 得到: SEVENTYTHREE 源码片段`E=5OUEHRA?`也被部分解出。`O U E H R A`对应Monday到Saturday的第二个字母,Sunday的第二个字母为`U`,所以问号应填`U`,得到: E=5OUEHRAU 其中`E=5`的用途未解。源码还留有一组坐标和四组字母串,后续只有以正斜杠开头的一组被用于网格主线,其余内容仍可能是干扰项。 === 第三个隐藏页面 === 玩家在Spirit of 1029推文中找到异常字符串: When you have the key, you need the correct lock. hgehgeoeregpineechqnhgeevtipcvreovxgvge Shake loose the bonds that hold you. 当使用关键词`subjectivism`构造关键词替换表时,密文字母表为: subjectivmadfghklnopqrwxyz 用它解`hgehgeoeregpineechqnhgeevtipcvreovxgvge`,可直接复算为: oneoneseventhreefouroneeightfivesixnine 即数字: 1173418569 于是玩家找到页面: http://www.1029.io/repository/asset98/1173418569/ === Asset98与碎片图 === 新页面和第一个隐藏页面类似,会在刷新时显示不同图片。页面中常见的是以''WB''开头的模糊碎片,较罕见的是以''CWB''开头的清晰碎片。玩家认为这又是一组需要拼合的拼图。图片原图[[Oddworld: Soulstorm 第二个隐藏页面的图片|点击这里]] 之后该页面变暗,标题显示: ASSET98: TERMINATED. 源码中还出现了注释: <!-- see ya around, 1029... --> 长期沉默的@edmudokon随后在[https://twitter.com/edmudokon/status/829079318290694144 推文]中发出痛苦信息: what happened? what did you do? who? No! no... aaaaaAaaaaarrrRrrrgggggGgghhh! 当时玩家无法确定这究竟是因为暴力枚举页面导致剧情处罚,还是原本就计划好的节点。 === Asset99 === Asset98被“摧毁”后,一个名为Asset99的新页面出现。它几乎是Asset98的复制品,但不再显示某些罕见碎片。页面信息称: <blockquote><code>We may have lost Asset 98, but we will continue strong.</code></blockquote> Spirit of 1029随后要求玩家证明自己“配得上”帮助他们,并指出玩家已经找到了网格、字母和数字,需要说明它们如何组合。 [[文件:Oddworld OrangeLightning V2.jpg|缩略图|玩家拼出的Asset98/Asset99图像]] === 第二张解锁图片与网格答案 === 玩家将碎片拼合并发送给Oddworld官方后,官方表示会清理图像。第二天,官方发布了一张更清晰的图片:一名Mudokon被固定在手术台上,面前有大量针头,旁边的容器写着''SS Brew''。 [[文件:400px-Oddworld_Second_Final.jpg|缩略图|左|官方清理后发布的第二张完整图]] [[文件:300px-Oddworld_RandomiserDizma.jpg|缩略图|网格谜题的解法]] 与此同时,玩家终于对源码中的7x7网格取得进展。社区发现坐标可按日本谜题''Shikaku''的规则切分网格,再将对应字母串填入,最终得到关键词: subjectivism 这个词正是此前用来解出第三个隐藏页面地址的关键词。 === 第三次传输 === 2017年2月23日,@OddworldInc在[https://twitter.com/OddworldInc/status/834856085949394944 推文]中表示再次收到Spirit of 1029联系。Oddworld网站出现带密码压缩包: 89928554_Eequals5.zip 压缩包名里的`8992`和`8554`来自前述源码谜题。压缩包包含: flyer1.jpg flyer2.jpg flyer3.jpg Oddworld_Soulstorm_002_HD.jpg toollist.txt vital.png 玩家将数字按字母序号转换,理论上会得到: 8 9 9 2 8 5 5 4 H I I B H E E D 即`HIIBHEED`。但原页记录实际密码为: HIIDHEED `B`变成`D`的原因未明。 === 隐写工具与toollist.txt === `[https://pastebin.com/feuVh6wr toollist.txt`]中是一串太阳系卫星名称,其中夹杂斜杠。玩家提取每个斜杠后的字母,得到: useSsuitePicselSecuritySaveus 它指向隐写软件[https://www.ssuitesoft.com/ssuitepicselsecurity.htm Ssuite Picsel Security]。原页记录:以`Oddworld_Soulstorm_002_HD.jpg`为original,以`vital.png`为target,程序输出凯撒密文: BmzPmbtzueMfxmeBdayqftqgeBmzpadmQbuyqftqgeVmzgeMqsmqazYuymeYqftazqMzftqBmxxqzqQzoqxmpgeFqftkeFqxqefaOmxkbeaPuazqTqxqzqBaxkpqgoqeDtqmFufmzTkbqduazUmbqfgeWuhugcUvudmcBtaqnqBmmxumcEwmftuMxnuadujNqntuazzQddumbaEwaxxEumdzmcFmdcqcSdqubTkddawwuzVmdzemjmFmdhaeYgzpuxrmduNqdsqxyudZmdhuEgffgzsdTmfuRmdnmgfuFtdkydMqsudNqefxmEgdfgdWmduKyudXasqRadzvaf 再用凯撒位移14处理,得到一串土星卫星名称: Pan Daphnis Atlas Prometheus Pandora Epimetheus Janus Aegaeon Mimas Methone Anthe Pallene Enceladus Tethys Telesto Calypso Dione Helene Polydeuces Rhea Titan Hyperion Iapetus Kiviuq Ijiraq Phoebe Paaliaq Skathi Albiorix Bebhionn Erriapo Skoll Siarnaq Tarqeq Greip Hyrrokkin Jarnsaxa Tarvos Mundilfari Bergelmir Narvi Suttungr Hati Farbauti Thrymr Aegir Bestla Surtur Kari Ymir Loge Fornjot 奇怪的是,''Erriapus''和''Fenrir''没有出现在列表中,其中Erriapus还被旧名''Erriapo''替代。这两个缺失点后来成为寻找新页面的关键。 === 清理传单 === 三张传单原本损坏,社区很快清理出可读版本。可读版本图片[[Oddworld: Soulstorm 清理后的传单图片|点击这里]] 三张传单左侧猪圈密码分别得到, flyer1: AOCXY SIO flyer2: FYNNBYNBCHANBUNM flyer3: GCMMCHA [[文件:295px-Oddworld_Malachim.gif|缩略图|Malachim字母表]] 对它们做凯撒位移6,可直接复算为: GUIDE YOU LET THE THING THATS MISSING 合并为: LET THE THING THAT'S MISSING GUIDE YOU 传单上还出现`x`和`o`序列。将`x`视为划、`o`视为点,原页记录: x oooo o xoxx ox oxo o oxx ox x xoxo oooo oo xo xxo xooo o x oooo o ooo x xxx oxo xx oxx o oxx oo oxoo oxoo oxo oo ooo o 转换为摩斯: /- .... . -.--/.- .-. ./.-- .- - -.-. .... .. -. --./ /-... ./- .... ./... - --- .-. --/ /.-- ./.-- .. .-.. .-../.-. .. ... ./ 可复算为: THEY ARE WATCHING BE THE STORM WE WILL RISE 传单还同时提供Malachim符号和数字,为下一组页面地址做准备。 === 第四与第五个隐藏页面 === 根据“缺失之物”的提示,玩家关注在隐写结果中出现、却没有正常列在`toollist.txt`里的`Erriapo`。原页记录玩家用Malachim符号和数字将它转换为: 12 36 28 31 52 22 12 Spirit of 1029后续推文[https://twitter.com/SPIRITOF1029/status/835149069601419264 中的图片]也被玩家解出`P=22`,确认了这条思路。于是页面: http://www.1029.io/repository/asset99/12362831522212/ 被发现。页面刷新会随机显示三张图片,具体如下: <gallery> File:Oddworld_WET.jpg File:Oddworld_WHA.jpg File:Oddworldd_YOU.jpg </gallery> 页面还包含一段绝望文本,描述发送者身处黑暗和寒冷中、无法坚持太久,并要求玩家“Look what they're doing to us”。 玩家用同一方法处理另一个缺失卫星`Fenrir`,找到页面: http://www.1029.io/repository/asset99/71220283136/ 页面刷新会随机显示三张图片,具体如下: 两页文件名组合为: WHA + TIF + WET + OLD + YOU + TOO WHAT IF WE TOLD YOU TOO === 恐怖真相 === 玩家随后找到了名为: whatifwetoldyoutoo 的新目录。页面中有一张图,并在源码里包含若干注释,例如: BDBDBDBDBDBDBDBBDBDBDBDBDBD ###BELIKEDET### doYOUsee? think of a number, any number. [[文件:365px-What_if_we_told_you_too_pre_edit.png|缩略图|页面首次公开前的图片]] 之后玩家通过在地址后加入''8291''找到了一个四秒视频。视频展示了Mudokon遭受残酷实验的画面,中间闪过数个代码,但这些代码后来被认为与主线无关。 === 第四次传输 === 第三次传输后不久,第四次传输出现。它看起来像是前三次传输内容的混合图像,上面写着: USE WHAT YOU CAN'T SEE 图中藏有摩斯信息,解码为: USE A DIFFERENT CODE. THIS IS NOT RELEVANT DATA. DO NOT COMPLY. DO NOT OBEY. THEY LIE. 玩家在图像文件的元数据中发现大量文字,其中包含和1029主页长文完全相同的段落。由于提示要求“使用看不见的东西”,玩家开始寻找源码中缺失的概念。最终,缺失的“plasma”“void / aether”等状态或元素提示了新页面: electricity === 深呼吸 === 在`electricity`页面中,玩家点击“HELP”会下载一个压缩包。压缩包里包含一张写有二进制''BREATH''的图片,以及一个二进制文本文件。文本中反复出现寒冷、窒息、求救和“pneuma”等词。 [[文件:300px-SaveUs.jpg|缩略图|压缩包中的图片]] ''pneuma''是希腊语中与“呼吸、气息”相关的词,因此玩家找到了名为: pneuma 的新页面。 === 又一个受害者 === `pneuma`页面最初只有Spirit of 1029的ASCII标志。随着时间推移,页面标题和标志中的部分字符会变成求救信息,例如: help stop mask b.r.e.a.t.h.e 之后页面显示另一名Mudokon的死亡或受害线索。玩家清理图像后发现,这是一名戴着防毒面具的Mudokon。Oddworld官方随后上传了清理版图像。 === 第五次传输与Magog Cartel === 下一次传输前,1029主页出现了一些变化。源码中出现注释: <!-- heh, that was easy. let's see... --> 标志的高亮颜色从红色变成绿色,部分字符则变成了''Magog''。这将玩家引向Oddworld世界观中的企业组织''Magog Cartel''。 不久后,Oddworld官方Discord中出现异常:新增了名为`:staywealthy:`的Magog Cartel表情,包含该表情或8291代码的信息会被自动删除,部分官方成员账号还发出像是被其他实体控制的乱码和信息。 === Magog Cartel网站 === 玩家随后注意到Magog Cartel的推特账号和网站发生变化。账号连续发布以“We know...”开头的宣传语,其中前两条分别含有''82''和''91'': We know every time an employee falls into a grinder it takes 82 minutes of Mudokon time to clean up. We know that an average of 91 eager new employees start their careers with us every day. 这暗示Spirit of 1029正在干扰Magog Cartel的信息系统。 随后Spirit of 1029发布了一组推文,其中一条是: -1-4,-2-10 玩家意识到这表示从前两条推文中删除指定位置的词,得到关键词: blowfish 这使玩家能够用Blowfish算法、以''8291''为密钥,解开源码注释中的Base64密文。明文中包含大量Magog Cartel式的宣传词,并在末尾出现“please subscribe and link and follow and like and buy...”等洗脑式内容,指向Magog Cartel的YouTube频道。 === weknow.jpg === Magog Cartel网站中还出现了文件: weknow.jpg 这张图包含多种加密信息。左上角的数字: 62466640222 2777833555 用手机九宫格多击密码解为: Magog Cartel 中部摩斯电码解出: WE KNOW HOW YOU WORK NOW. WE KNOW YOUR CODES. WE WILL STOP YOU. YOU WILL NOT INTIMIDATE US. OUR WAY OF LIFE MUST BE PRESERVED. 另有以''e''、''d''和''x''伪装的摩斯、右下角猪圈密码、镜像文字、顶部白字和底部盲文。这些信息大多是Magog Cartel对Spirit of 1029和玩家的威胁与宣传。 === 第三阶段与Origins支线 === 2018年3月15日,Spirit of 1029发布新信息,称未来取决于理解过去,并要求玩家继续观察。随后1029页面出现变化,Logo中随机出现更多字母。404页面中出现的字母可以拼成: ORIGINS 不久后,官方Oddworld Discord出现名为''origins''的新频道,并发布了一段神秘视频。后来确认,这些内容是在为《Oddworld: Abe's Origins - Book & Game Collection》众筹活动预热。 === 仍未解决的线索 === ARG中还有一些线索虽然被发现或部分破解,但没有明确用途。例如1029主页源码中的数字谜题: 72 99 \ / 27 45 \ / 18 39 \ / 21 36 \ / ?? 28 \ / 13 21 \ / 7 其答案为: 12 另一个数字谜题: 16 _ 37 _ 58 _ 89 _ 145 _ 42 _ ?? _ 4 其答案为: 20 此外,第三个Asset98页面源码中还有部分坐标、字符串和数字谜题未被用于主线。社区普遍认为,其中一部分可能是有意设置的干扰项。 第一张完整图背景中还藏有若干异常字符串,其意义也没有得到确认。 {{参考资料|内容=* '''Game Detectives Wiki''' - [https://wiki.gamedetectives.net/index.php?title=Oddworld:_Soulstorm_ARG Oddworld: Soulstorm ARG - Game Detectives Wiki] * '''Oddworld官方网站''' - [https://www.oddworld.com/ Oddworld Inhabitants] * '''1029.io归档线索''' - [http://1029.io/ 1029.io]}} [[分类:ARG档案]] [[分类:ARG]]
该页面使用的模板:
模板:介绍(无警告)
(
查看源代码
)
模板:参考资料
(
查看源代码
)
模板:基本信息
(
查看源代码
)
返回
Oddworld: Soulstorm
。