📋 基本信息
🔍 具体流程
前奏
2016年初,推特账号@edmudokon(之后叫ED)开始发布疑似与Oddworld世界观相关的神秘信息。这个账号自称是一名叫Ed的普通Mudokon,他声称掌握着一些必须向外界传递的信息,但自己一直处在危险之中,只能通过微弱的连接与外界沟通。
从2016年3月左右开始,@edmudokon通过推特和Oddworld官方网站发布了一系列谜题。这些谜题大多都是一些特殊编码或者字母重组。解出来之后并没有实际含义,仅作为预热用。
之后在2016年6月29日,ed发了一条这条推文
now you know. you can help. join us. 1029.io @SPIRITOF1029
在这条推文中有一个网址
http://1029.io
页面上显示了带有故障效果的ASCII图案,其中一部分字符被数字8291替换。页面底部有一个邮件订阅表单,上方则有一段长文,描述Mudokon长期受到压迫、被机器和工业体系剥削的背景。在页面源码中,这段文字里只有字母E和D保持大写,暗示了Ed的存在。
那条推文同时也揭露了一个账号@SPIRITOF1029,它自称是一个“为Mudokon做好事,并揭露针对其族群的新恐怖行为”的秘密组织。该账号发布的信息包括:
There is a storm coming. Join us.
2016年剩余时间里,相关账号仅断续重复“Rise up”“We are the storm. Join us”等话语。直到2017年1月,社交媒体活动明显升温,ARG主线正式开始。

Spirit of 1029
2017年1月,@edmudokon和@SPIRITOF1029不断讨论Ed能否帮助组织。Spirit of 1029将自己的立场说得更直接:
Oddworld has been blind to the plight of the noble Mudokons for too long. We will rise. Join us!
它还提示玩家应当熟悉多种代码和密码,因为“你永远不知道谁在监听”。这条提示和`#learnyournameinmorsecodeday`标签一起出现,提前暗示了后续会有摩斯电码。
随后Spirit of 1029联系了Oddworld官方账号@OddworldInc,称他们不能发送未加密的内容,因此官方和玩家都必须破解信息。2017年1月19日,Spirit of 1029表示已经收到一份“transmission”,需要玩家帮助验证;Oddworld页面随后更新,并放出了两个文件。
第一次传输
第一次传输包含一张图片和一段音频。音频下载地址点击这里
第一次传输由一张图片和一段音频组成。图片看起来像一份遭到烧灼和撕裂的文件:上方有Spirit of 1029的标志和“We Will Rise”,主体文字被大量黑条遮住,但仍能辨认出这是某种测试记录。可读部分包括“Specification Details”“test subjects”“Determine product safety”“Tests requested”“Expected results”“Test results”“Conclusion: Product (ready) for consumption”等字段,暗示Mudokon正被作为实验对象。
原图仍可辨认的测试文本大致如下:
Date: Period: XXXXXXXXXXX Specification Details: XXXXXXXXXXXXXXXXXXXXXXXXXX -Observe XXXXXXX and XXXXXXXX changes in test subjects -Assess long term XXXXXXXX on XXXXXXX -Determine product safety Authorization: XXXXXXXXXXX Tests requested: -XXXXXXXX Pronostics -?Access whenever? product XXXXXXX -Acidity Levels -????? XXXXXXXXX -Product safety Expected results: XXXXXXXXXX make XXXXXXXXX interesting Test results: -XXXXXXX highly XXXXXX -XXXXXXX this XXXXXX ?? XXXXXX ?nice? XXXXXXXX -Highly XXXXXXX -Subjects: XXXXXX - XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Conclusion: Product (ready) for consumption


随着玩家推进谜题,Oddworld官网会不断更新并提供提示。这种“官网给提示,社区解谜,再推动剧情”的模式贯穿了整个ARG。
箭头、猪圈密码和盎格鲁-撒克逊卢恩

第一次传输的图片里藏有多个不同系统的符号。图片顶部的盎格鲁-撒克逊卢恩文字拼出了ED。图片底部则使用BabelStone Club Penguin pigpen字体写着:
YOU ARE THE KEY YOU KNOW IT IF YOU WERE LISTENING
图片右侧还有一列方向箭头。玩家发现这些箭头可以通过角度换算成0到25的数字,再对应字母表。解码结果为:
12 15 15 11 6 15 18 15 21 18 13 5 19 19 1 7 5 8 5 1 18 15 21 18 22 15 9 3 5 L O O K F O R O U R M E S S A G E H E A R O U R V O I C E
得到信息:
LOOK FOR OUR MESSAGE HEAR OUR VOICE
第一段音频
音频文件长度约1分40秒,其中藏有反转的摩斯电码。由于音频中混入了大量噪声,直接听辨非常困难,玩家最终借助频谱图识别出摩斯信息。

初步解出的内容是一长串密文:
qmiqwmiqyidimrjqdjijilmxmnrjqdjajmpmnrprspkesmkjpdqjnyajnwsnrpgspcsppmqidimqymdbcqajnwsnrpgspcdhbzmnjajanadumjimrpq
玩家又利用此前由猪圈密码给出的“回看先前通讯”的暗示,将Spirit of 1029反复强调的storm作为密钥处理这串密文。社区得到的地址文本仍带有噪声和误读,例如:
tentwentyninedotiononqexerdotiofoeserdsdaspjaepositoryforwardslashassetninetyeightforwardslashimgzerofofrfiueonedst
将其中明显的数字词、`dot`和`forwardslash`还原后,玩家通过试错定位到隐藏页面:
http://1029.io/repository/asset98/imgzerofourfiveone/
第一个隐藏页面

第一个隐藏页面每次刷新会显示八张碎片图中的一张,那八张图片点击这里并附有对应文件名。Oddworld页面也提示玩家“Once you've got everything together - show us!”。
玩家意识到这些碎片能拼成一张完整图。社区将完成图发给Oddworld官方后,@OddworldInc在推文中要求玩家等待清理版。

第一张解锁图片
等待期间,社区继续分析下一张传输图。图中可以辨认出“Who?”“Where?”“So Tired”等文字,以及疑似8291的一组数字。


三天后,@OddworldInc先发布一张打乱图,称还需要玩家“Share it. Spread the word.”。第二天,在推文获得100次分享后,官方发布较清晰版本,表示之后还会继续清理。到周四,官方发布最终图。原页指出,该图是未裁切的清晰渲染图,并象征第一阶段结束。
第二次传输
2017年2月2日,Spirit of 1029称又有一名代理人送来传输。@OddworldInc随后提示玩家保持关注,Oddworld页面放出一张新图。订阅1029邮件的玩家同时收到邮件,邮件底部有条形码。

扫描条形码得到:
Ivzw gsv mfnyvih pmld gsv gifgs
这是一段Atbash。逐字母镜像后可复算为:
READ THE NUMBERS KNOW THE TRUTH
摩斯套摩斯
第二次传输图里有多段分散的摩斯电码。玩家将它们重新拼合后得到:

第一层解码结果为:
DASHDOTDOTDOT DOT DASH DOTDOTDOTDOT DOT DOTDOTDOT DASH DASHDASHDASHDASH DOTDASHDOT DASHDASH
这段文字实际上仍然是在描述摩斯符号,再转换一次后得到:
-... . - .... . ... - --- .-. --
最终信息为:
BETHESTORM
盲文与倒置猪圈密码

第二次传输图左下角有一段盲文,内容为:
Spread our message
图片中还有一段倒置的BabelStone猪圈密码。玩家翻转后解出:

KNOW YOUR CODES KEEP THEM CLOSE YOU WILL NEED THEM
此外,图中还出现了一个看起来像数据立方体的方块。社区后来判断,它其实是两个互相交错的条形码。

第二组方向箭头
第二次传输中也有方向箭头。玩家沿用第一次传输中的角度换算方法,得到:
7 14 9 8 20 25 18 5 22 5 5 4 15 3 5 4 H O J I U Z S F W F F E P D F E
这串字母经过凯撒位移25后得到:
GNIHTYREVEEDOCED
反转后为:
DECODE EVERYTHING
交错条形码与第二个隐藏页面
玩家将“数据立方体”中的两个条形码拆分并重组后,扫描得到两段信息:
http://www.1029.io/repository/asset98/
以及:
findawayshowthetruth
将两者组合后,玩家找到了第二个隐藏页面。页面上显示了一张被打乱的Spirit of 1029标志图。

源码谜题
第二个隐藏页面源码包含大量残缺文本、字母串、坐标、数字串和“ABCDEF”谜题。但是玩家只成功解决了其中一部分。 残缺文本点击这里
其中第一组ABCDEF谜题原文为:
A9539 \\ B2919 /\ C4882 /\ D4627 \ E6758 \ F???? ////
原页将斜杠说明为类似Mastermind的反馈:反斜杠表示部分匹配,正斜杠表示完全匹配,并记录玩家答案为:
F8992
第二组为:
A5989 \\ B5176 \ C2863 \ D2558 //\ E3413 \ F???? ////
原页记录答案为:
F8554
复核说明:第二组在标准Mastermind计分下可重现`8554`;第一组在“允许重复数字并按标准重复计数”的Mastermind规则下不会直接唯一落到`8992`,因此这里保留社区记录与原页答案,但不把第一组写作已经被标准规则独立证明的唯一答案。
源码中还有数字。原页同时给出了多击键盘密码工具作为识别参考:
7777338883366899984477733 33
原页把它解作多击键盘密码。按目标分组可复核为:
7777 33 888 33 66 8 999 8 44 777 33 33 S E V E N T Y T H R E E
得到:
SEVENTYTHREE
源码片段`E=5OUEHRA?`也被部分解出。`O U E H R A`对应Monday到Saturday的第二个字母,Sunday的第二个字母为`U`,所以问号应填`U`,得到:
E=5OUEHRAU
其中`E=5`的用途未解。源码还留有一组坐标和四组字母串,后续只有以正斜杠开头的一组被用于网格主线,其余内容仍可能是干扰项。
第三个隐藏页面
玩家在Spirit of 1029推文中找到异常字符串:
When you have the key, you need the correct lock. hgehgeoeregpineechqnhgeevtipcvreovxgvge Shake loose the bonds that hold you.
当使用关键词`subjectivism`构造关键词替换表时,密文字母表为:
subjectivmadfghklnopqrwxyz
用它解`hgehgeoeregpineechqnhgeevtipcvreovxgvge`,可直接复算为:
oneoneseventhreefouroneeightfivesixnine
即数字:
1173418569
于是玩家找到页面:
http://www.1029.io/repository/asset98/1173418569/
Asset98与碎片图
新页面和第一个隐藏页面类似,会在刷新时显示不同图片。页面中常见的是以WB开头的模糊碎片,较罕见的是以CWB开头的清晰碎片。玩家认为这又是一组需要拼合的拼图。图片原图点击这里
之后该页面变暗,标题显示:
ASSET98: TERMINATED.
源码中还出现了注释:
长期沉默的@edmudokon随后在推文中发出痛苦信息:
what happened? what did you do? who? No! no... aaaaaAaaaaarrrRrrrgggggGgghhh!
当时玩家无法确定这究竟是因为暴力枚举页面导致剧情处罚,还是原本就计划好的节点。
Asset99
Asset98被“摧毁”后,一个名为Asset99的新页面出现。它几乎是Asset98的复制品,但不再显示某些罕见碎片。页面信息称:
We may have lost Asset 98, but we will continue strong.
Spirit of 1029随后要求玩家证明自己“配得上”帮助他们,并指出玩家已经找到了网格、字母和数字,需要说明它们如何组合。

第二张解锁图片与网格答案
玩家将碎片拼合并发送给Oddworld官方后,官方表示会清理图像。第二天,官方发布了一张更清晰的图片:一名Mudokon被固定在手术台上,面前有大量针头,旁边的容器写着SS Brew。


与此同时,玩家终于对源码中的7x7网格取得进展。社区发现坐标可按日本谜题Shikaku的规则切分网格,再将对应字母串填入,最终得到关键词:
subjectivism
这个词正是此前用来解出第三个隐藏页面地址的关键词。
第三次传输
2017年2月23日,@OddworldInc在推文中表示再次收到Spirit of 1029联系。Oddworld网站出现带密码压缩包:
89928554_Eequals5.zip
压缩包名里的`8992`和`8554`来自前述源码谜题。压缩包包含:
flyer1.jpg flyer2.jpg flyer3.jpg Oddworld_Soulstorm_002_HD.jpg toollist.txt vital.png
玩家将数字按字母序号转换,理论上会得到:
8 9 9 2 8 5 5 4 H I I B H E E D
即`HIIBHEED`。但原页记录实际密码为:
HIIDHEED
`B`变成`D`的原因未明。
隐写工具与toollist.txt
`toollist.txt`中是一串太阳系卫星名称,其中夹杂斜杠。玩家提取每个斜杠后的字母,得到:
useSsuitePicselSecuritySaveus
它指向隐写软件Ssuite Picsel Security。原页记录:以`Oddworld_Soulstorm_002_HD.jpg`为original,以`vital.png`为target,程序输出凯撒密文:
BmzPmbtzueMfxmeBdayqftqgeBmzpadmQbuyqftqgeVmzgeMqsmqazYuymeYqftazqMzftqBmxxqzqQzoqxmpgeFqftkeFqxqefaOmxkbeaPuazqTqxqzqBaxkpqgoqeDtqmFufmzTkbqduazUmbqfgeWuhugcUvudmcBtaqnqBmmxumcEwmftuMxnuadujNqntuazzQddumbaEwaxxEumdzmcFmdcqcSdqubTkddawwuzVmdzemjmFmdhaeYgzpuxrmduNqdsqxyudZmdhuEgffgzsdTmfuRmdnmgfuFtdkydMqsudNqefxmEgdfgdWmduKyudXasqRadzvaf
再用凯撒位移14处理,得到一串土星卫星名称:
Pan Daphnis Atlas Prometheus Pandora Epimetheus Janus Aegaeon Mimas Methone Anthe Pallene Enceladus Tethys Telesto Calypso Dione Helene Polydeuces Rhea Titan Hyperion Iapetus Kiviuq Ijiraq Phoebe Paaliaq Skathi Albiorix Bebhionn Erriapo Skoll Siarnaq Tarqeq Greip Hyrrokkin Jarnsaxa Tarvos Mundilfari Bergelmir Narvi Suttungr Hati Farbauti Thrymr Aegir Bestla Surtur Kari Ymir Loge Fornjot
奇怪的是,Erriapus和Fenrir没有出现在列表中,其中Erriapus还被旧名Erriapo替代。这两个缺失点后来成为寻找新页面的关键。
清理传单
三张传单原本损坏,社区很快清理出可读版本。可读版本图片点击这里
三张传单左侧猪圈密码分别得到,
flyer1: AOCXY SIO flyer2: FYNNBYNBCHANBUNM flyer3: GCMMCHA

对它们做凯撒位移6,可直接复算为:
GUIDE YOU LET THE THING THATS MISSING
合并为:
LET THE THING THAT'S MISSING GUIDE YOU
传单上还出现`x`和`o`序列。将`x`视为划、`o`视为点,原页记录:
x oooo o xoxx ox oxo o oxx ox x xoxo oooo oo xo xxo xooo o x oooo o ooo x xxx oxo xx oxx o oxx oo oxoo oxoo oxo oo ooo o
转换为摩斯:
/- .... . -.--/.- .-. ./.-- .- - -.-. .... .. -. --./ /-... ./- .... ./... - --- .-. --/ /.-- ./.-- .. .-.. .-../.-. .. ... ./
可复算为:
THEY ARE WATCHING BE THE STORM WE WILL RISE
传单还同时提供Malachim符号和数字,为下一组页面地址做准备。
第四与第五个隐藏页面
根据“缺失之物”的提示,玩家关注在隐写结果中出现、却没有正常列在`toollist.txt`里的`Erriapo`。原页记录玩家用Malachim符号和数字将它转换为:
12 36 28 31 52 22 12
Spirit of 1029后续推文中的图片也被玩家解出`P=22`,确认了这条思路。于是页面:
http://www.1029.io/repository/asset99/12362831522212/
被发现。页面刷新会随机显示三张图片,具体如下:
页面还包含一段绝望文本,描述发送者身处黑暗和寒冷中、无法坚持太久,并要求玩家“Look what they're doing to us”。
玩家用同一方法处理另一个缺失卫星`Fenrir`,找到页面:
http://www.1029.io/repository/asset99/71220283136/
页面刷新会随机显示三张图片,具体如下:
两页文件名组合为:
WHA + TIF + WET + OLD + YOU + TOO WHAT IF WE TOLD YOU TOO
恐怖真相
玩家随后找到了名为:
whatifwetoldyoutoo
的新目录。页面中有一张图,并在源码里包含若干注释,例如:
BDBDBDBDBDBDBDBBDBDBDBDBDBD ###BELIKEDET### doYOUsee? think of a number, any number.

之后玩家通过在地址后加入8291找到了一个四秒视频。视频展示了Mudokon遭受残酷实验的画面,中间闪过数个代码,但这些代码后来被认为与主线无关。
第四次传输
第三次传输后不久,第四次传输出现。它看起来像是前三次传输内容的混合图像,上面写着:
USE WHAT YOU CAN'T SEE
图中藏有摩斯信息,解码为:
USE A DIFFERENT CODE. THIS IS NOT RELEVANT DATA. DO NOT COMPLY. DO NOT OBEY. THEY LIE.
玩家在图像文件的元数据中发现大量文字,其中包含和1029主页长文完全相同的段落。由于提示要求“使用看不见的东西”,玩家开始寻找源码中缺失的概念。最终,缺失的“plasma”“void / aether”等状态或元素提示了新页面:
electricity
深呼吸
在`electricity`页面中,玩家点击“HELP”会下载一个压缩包。压缩包里包含一张写有二进制BREATH的图片,以及一个二进制文本文件。文本中反复出现寒冷、窒息、求救和“pneuma”等词。

pneuma是希腊语中与“呼吸、气息”相关的词,因此玩家找到了名为:
pneuma
的新页面。
又一个受害者
`pneuma`页面最初只有Spirit of 1029的ASCII标志。随着时间推移,页面标题和标志中的部分字符会变成求救信息,例如:
help stop mask b.r.e.a.t.h.e
之后页面显示另一名Mudokon的死亡或受害线索。玩家清理图像后发现,这是一名戴着防毒面具的Mudokon。Oddworld官方随后上传了清理版图像。
第五次传输与Magog Cartel
下一次传输前,1029主页出现了一些变化。源码中出现注释:
标志的高亮颜色从红色变成绿色,部分字符则变成了Magog。这将玩家引向Oddworld世界观中的企业组织Magog Cartel。
不久后,Oddworld官方Discord中出现异常:新增了名为`:staywealthy:`的Magog Cartel表情,包含该表情或8291代码的信息会被自动删除,部分官方成员账号还发出像是被其他实体控制的乱码和信息。
Magog Cartel网站
玩家随后注意到Magog Cartel的推特账号和网站发生变化。账号连续发布以“We know...”开头的宣传语,其中前两条分别含有82和91:
We know every time an employee falls into a grinder it takes 82 minutes of Mudokon time to clean up. We know that an average of 91 eager new employees start their careers with us every day.
这暗示Spirit of 1029正在干扰Magog Cartel的信息系统。
随后Spirit of 1029发布了一组推文,其中一条是:
-1-4,-2-10
玩家意识到这表示从前两条推文中删除指定位置的词,得到关键词:
blowfish
这使玩家能够用Blowfish算法、以8291为密钥,解开源码注释中的Base64密文。明文中包含大量Magog Cartel式的宣传词,并在末尾出现“please subscribe and link and follow and like and buy...”等洗脑式内容,指向Magog Cartel的YouTube频道。
weknow.jpg
Magog Cartel网站中还出现了文件:
weknow.jpg
这张图包含多种加密信息。左上角的数字:
62466640222 2777833555
用手机九宫格多击密码解为:
Magog Cartel
中部摩斯电码解出:
WE KNOW HOW YOU WORK NOW. WE KNOW YOUR CODES. WE WILL STOP YOU. YOU WILL NOT INTIMIDATE US. OUR WAY OF LIFE MUST BE PRESERVED.
另有以e、d和x伪装的摩斯、右下角猪圈密码、镜像文字、顶部白字和底部盲文。这些信息大多是Magog Cartel对Spirit of 1029和玩家的威胁与宣传。
第三阶段与Origins支线
2018年3月15日,Spirit of 1029发布新信息,称未来取决于理解过去,并要求玩家继续观察。随后1029页面出现变化,Logo中随机出现更多字母。404页面中出现的字母可以拼成:
ORIGINS
不久后,官方Oddworld Discord出现名为origins的新频道,并发布了一段神秘视频。后来确认,这些内容是在为《Oddworld: Abe's Origins - Book & Game Collection》众筹活动预热。
仍未解决的线索
ARG中还有一些线索虽然被发现或部分破解,但没有明确用途。例如1029主页源码中的数字谜题:
72 99 \ / 27 45 \ / 18 39 \ / 21 36 \ / ?? 28 \ / 13 21 \ / 7
其答案为:
12
另一个数字谜题:
16 _ 37 _ 58 _ 89 _ 145 _ 42 _ ?? _ 4
其答案为:
20
此外,第三个Asset98页面源码中还有部分坐标、字符串和数字谜题未被用于主线。社区普遍认为,其中一部分可能是有意设置的干扰项。
第一张完整图背景中还藏有若干异常字符串,其意义也没有得到确认。